国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

安全 漏洞
2015年3月26日,Itsik Mantin闡述了利用存在了13年之久的RC4漏洞——不變性弱密鑰進(jìn)行的攻擊,并命名為“受戒禮”攻擊。直到2015年3月,還有約30%的網(wǎng)絡(luò)通信是由RC4進(jìn)行保護(hù)的,可能受到“受戒禮”攻擊。

 一、漏洞分析

事件起因

2015年3月26日,國外數(shù)據(jù)安全公司Imperva的研究員Itsik Mantin在BLACK HAT ASIA 2015發(fā)表論文《Attacking SSL when using RC4》闡述了利用存在了13年之久的RC4漏洞——不變性弱密鑰(《Weakness in the Key Scheduling Algorithm of RC4》,FMS 發(fā)表于2001年)進(jìn)行的攻擊,并命名為“受戒禮”攻擊(Bar Mitzvah Attack)。

直到2015年3月,還有約30%的網(wǎng)絡(luò)通信是由RC4進(jìn)行保護(hù)的。通過“受戒禮”攻擊,攻擊者可以在特定環(huán)境下只通過嗅探監(jiān)聽就可以還原采用RC4保護(hù)的加密信息中的純文本,導(dǎo)致賬戶、密碼、信用卡信息等重要敏感信息暴露,并且可以通過中間人(Man-in-the-middle)進(jìn)行會(huì)話劫持。

攻擊方法和模式

攻擊者嗅探監(jiān)聽大量的SSL鏈接,可以判斷第一個(gè)加密消息包含SSL的完成消息和HTTP請(qǐng)求,都是具有可預(yù)測的信息的。然后等待一個(gè)不變性弱密鑰的鏈接到來,當(dāng)獲取到一個(gè)弱密鑰鏈接時(shí)候就可以提取出LBS。當(dāng)弱密鑰使用的時(shí)候,明文和密鑰會(huì)進(jìn)行異或,攻擊者可以看到生成的密文模式。

攻擊者同樣也進(jìn)行DNS投毒,將所有的鏈接鏈接到一個(gè)惡意的主機(jī),主機(jī)進(jìn)行中間人攻擊,能夠有效地進(jìn)行大量用戶的嗅探監(jiān)聽和會(huì)話劫持。

漏洞原理和細(xì)節(jié)

根據(jù)《Attacking SSL when using RC4》中的闡述,漏洞的成因主要在于不變性弱密鑰是RC4密鑰中的一個(gè)L型的圖形,它一旦存在于RC4的密鑰中,在整個(gè)初始化的過程之中保持狀態(tài)轉(zhuǎn)換的完整性。這個(gè)完整的部分包括置換過程中的最低有效位,在由RPGA算法處理的時(shí)候,決定偽隨機(jī)輸出流的最低有效位。這些偏差的流字節(jié)和明文進(jìn)行過異或,導(dǎo)致密文中會(huì)泄露重要明文信息。

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

 

狀態(tài)轉(zhuǎn)換(來自《Attacking SSL when using RC4》)

這種模式發(fā)生在LSBs,a single LSB, 2 LSBs 等的不同數(shù)字時(shí)候,導(dǎo)致不同種類的RC4弱密鑰。

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

 

如果一個(gè)q-class(q 指代LSB的數(shù)字)的密鑰被使用,那么會(huì)發(fā)生以下的問題:

RC4的初始化語句不能正確地配合狀態(tài)和關(guān)鍵信息,并且保存K個(gè)最低有效位存儲(chǔ)內(nèi)部狀態(tài);
RC4初始狀態(tài)具有固定的非混合q LSB;
第一個(gè)明文字節(jié)流的30-50字節(jié)的q個(gè)最低有效位遵守顯著概率確定模式;
第一個(gè)明文字節(jié)流的30-50字節(jié)的q個(gè)最低有效位有顯著概率暴露。

SSL在很多加密套件中使用RC4進(jìn)行加密。在握手環(huán)節(jié)產(chǎn)生RC4密鑰用來加密上行數(shù)據(jù)流和下行數(shù)據(jù)流。上行數(shù)據(jù)流中用來加密客戶端– 服務(wù)器的數(shù)據(jù)流,下行數(shù)據(jù)流中用來加密服務(wù)器 – 客戶端的數(shù)據(jù)流。加密是有狀態(tài)的,使用第一個(gè)密鑰流加密第一個(gè)字節(jié)的信息,之后的密鑰流加密下一條消息(想CBC模式一樣)。由于串加密毀滅了最低有效位的確定性,所以不變性弱密鑰只能利用于被保護(hù)的第一個(gè)100字節(jié)。

SSL的握手結(jié)束消息是每個(gè)方向(上行和下行)的第一條加密消息,且結(jié)束消息固定使用了36個(gè)字節(jié),所以還有64個(gè)字節(jié)留給攻擊者使用。

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告#p#

 

二、安全檢測

在線檢測:服務(wù)器測試:https://www.ssllabs.com/ssltest/index.html

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告 

瀏覽器測試:https://www.ssllabs.com/ssltest/viewMyClient.html

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

 

本地檢測:(針對(duì)服務(wù)器,需要在linux服務(wù)器下安裝openssl)

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

$ openssl s_client -connectyinxiang.com:443 -cipher RC4

 

 關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

如果能夠查看到證書信息,那么就是存在風(fēng)險(xiǎn)漏洞

如果顯示sslv3 alerthandshake failure,表示改服務(wù)器沒有這個(gè)漏洞。#p#

三、修補(bǔ)方式

服務(wù)器

對(duì)于NGINX的修補(bǔ)

修改nginx配置文件中的 ssl_ciphers項(xiàng)

 ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;

重新加載:

$sudo /etc/init.d/nginx reload

對(duì)于apache的修復(fù)

打開配置文件

$ sudo vi /etc/httpd/conf.d/ssl.conf

修改配置

SSLCipherSuite
HIGH:MEDIUM:!aNULL:!MD5;!RC4
$ sudo /etc/init.d/httpd restart

對(duì)于TOMCAT的修復(fù)

server.xml 中SSL connector加入以下內(nèi)容:

SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"

tomcat例子:

  1. <connector port="443"maxhttpheadersize="8192" address="127.0.0.1"enablelookups="false" disableuploadtimeout="true"acceptCount="100" scheme="https" secure="true"clientAuth="false" SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"keystoreFile="mydomain.key" 
  2. keystorePass="password" 
  3. truststoreFile="mytruststore.truststore"truststorePass="password"/>

對(duì)于IIS修補(bǔ)

將下面的內(nèi)容保存為fix.reg,并雙擊運(yùn)行來修改注冊(cè)表:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES56/56]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC240/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC256/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC464/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT1.0\Server]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL2.0\Server]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Server]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Client]"DisabledByDefault"=dword:00000001

客戶端瀏覽器

對(duì)于chrome瀏覽器的修補(bǔ)

@linux

關(guān)閉瀏覽器,在terminal中直接輸入命令運(yùn)行

$ google-chrome–cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

@windows

快捷圖標(biāo)->右鍵->在目標(biāo)后面加入引號(hào)內(nèi)的內(nèi)容 “–cipher-suite-blacklist=0×0004,0×0005,0xc011,0xc007”

重啟瀏覽器生效

@macos

在terminal種輸入:

/Applications/GoogleChrome.app/Contents/MacOS/GoogleChrome--cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

對(duì)于firefox(全平臺(tái))

在地址欄輸入 about:config 回車,搜索框輸入rc4,雙擊 value 的值就可以改成 false并且禁止rc4相關(guān)的ssl傳輸,如下圖:

關(guān)于SSL/TLS最新漏洞“受戒禮”初步報(bào)告

 

對(duì)于IE(只在windows平臺(tái))

參考解決辦法:https://www.sslshopper.com/article-how-to-disable-ssl-2.0-in-iis-7.html

運(yùn)行->regedit->對(duì)下面鍵值進(jìn)行設(shè)置:

·[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4128/128]
"Enabled"=dword:00000000
·[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]
·"Enabled"=dword:00000000
·[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]
·"Enabled"=dword:00000000

或者將將下面內(nèi)容保存為fix.reg,然后雙擊運(yùn)行fix.reg進(jìn)行注冊(cè)表修改:

WindowsRegistry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4128/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]"Enabled"=dword:00000000

 

責(zé)任編輯:守望幸福 來源: FreeBuf.COM
相關(guān)推薦

2015-03-30 00:24:54

2015-03-05 15:01:52

2015-03-02 09:50:14

2009-11-06 13:34:53

2009-10-28 10:24:26

2016-10-31 10:25:24

2011-03-08 14:14:31

Proftpd

2015-05-13 09:45:13

2013-03-26 10:03:20

2023-09-22 17:36:37

2011-02-24 09:21:31

2019-03-11 08:19:39

SSLTLS服務(wù)器

2015-05-04 14:54:41

2010-12-16 13:59:52

OpenSSL

2010-04-29 14:38:15

SSL VPN網(wǎng)絡(luò)產(chǎn)品深信服科技

2010-12-02 10:05:24

2015-05-20 16:53:49

網(wǎng)絡(luò)·安全技術(shù)周刊

2009-09-22 12:20:12

ibmdwLotus

2011-03-04 09:30:56

PureFTPdTLS防火墻

2018-03-26 14:19:49

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

色嗨嗨av一区二区三区| 粉嫩aⅴ一区二区三区四区五区| 97在线观看免费观看高清| 久久99精品久久久久久青青日本| 精品久久久久av影院| 26uuu另类欧美亚洲曰本| 九一精品国产| 蜜芽在线免费观看| 日韩国产一级片| 国产ts人妖一区二区三区| 欧美日韩中文字幕一区二区| 国产精品18久久久| 九九久久成人| av色在线观看| 91美女在线免费观看| 久久国产精品-国产精品| 丝袜情趣国产精品| 欧美日韩国产一区中文午夜| 国内精品久久久久影院色| 亚洲区小说区图片区qvod按摩| 男人的天堂在线视频免费观看| 国产l精品国产亚洲区久久| 亚洲自拍中文字幕| 色偷偷噜噜噜亚洲男人| 一本一道久久a久久精品综合蜜臀| 国产在线播放一区三区四| 精品视频免费在线观看| 久草在线资源福利站| 能在线观看av网站| 一区不卡字幕| 国产精品旅馆在线| 亚洲欧美日韩精品久久| 亚洲一区二区三区小说| 麻豆国产精品一区二区三区| 在线看成人短视频| 小草在线视频免费播放| 婷婷综合影院| 无码人妻少妇伦在线电影| 99三级在线| 欧美精品福利在线| 亚洲国产精品推荐| 亚洲mv大片欧洲mv大片精品| 国产激情视频一区二区三区欧美| 我不卡影院28| 亚洲福利合集| 麻豆视频在线看| 欧美白人做受xxxx视频| 五月婷婷激情久久| 日韩人妻精品一区二区三区| 97伦理在线四区| 88xx成人精品| 亚洲一级黄色片| 91.麻豆视频| 一区二区不卡在线视频 午夜欧美不卡在| 激情六月婷婷综合| 亚洲欧洲日本mm| 欧美女优在线视频| 高清亚洲高清| 欧美大胆的人体xxxx| 色综合888| 久久这里只精品| 国产一级大片免费看| 激情小说网站亚洲综合网| 日韩av大片在线| 操日韩av在线电影| 精品视频在线播放| 欧美日韩aaaaaa| 亚洲精品日韩一| 久久午夜电影网| 国产激情视频一区二区三区欧美| 国产一区二区精品| 888久久久| 狠狠做深爱婷婷综合一区| 亚洲亚洲一区二区三区| 国产成人精品123区免费视频| 在线看福利影| 91精彩视频在线观看| 亚洲男人天堂| 裸体免费网站| 成人淫片免费视频95视频| 免费毛片小视频| 成人一级生活片| 在线观看日韩片| 欧美日韩国产不卡在线看| 99影视tv| 91在线视频导航| 国产精品一区二区三区久久久| 韩日欧美一区二区| 欧美大片免费看| 另类色图亚洲色图| 在线播放日韩精品| 亚洲精品一区av在线播放| 精品福利在线导航| 日韩美一区二区三区| 91精品一区二区三区在线观看| 色婷婷综合久色| 欧美日韩亚洲视频| 天天综合色天天| 五月综合激情网| 午夜欧美一区二区三区在线播放| 一区二区三区精品在线| 亚洲免费观看高清完整版在线观看 | 91在线播放视频| 国产狼人综合免费视频| 日韩美女福利视频| 国产91精品在线播放| 日韩免费黄色av| 国产精品美女主播在线观看纯欲| 国产精品久久久久久久久久新婚| 国产精品免费电影| 91亚洲人电影| 国产精品久久国产精品| 久久精品国产综合精品| 日韩久久久久久久| 在线观看日韩羞羞视频| 成人一级生活片| 能在线观看的av网站| 国产91精品捆绑调教| 欧美成人明星100排名| 久蕉依人在线视频| 国产欧美久久久久久久久| 日本在线视频网址| 亚洲高清黄色| 亚洲精品不卡在线观看| 国产麻豆一区二区三区精品视频| 久久久久美女| 久久亚洲美女| 国产精品亚洲成人| 国产亚洲一区字幕| 亚洲激情网站免费观看| 黑人巨大精品欧美一区二区三区| 欧美日韩国产欧美日美国产精品| 精品国产区一区| 色婷婷成人综合| 韩国视频理论视频久久| 国产剧情日韩欧美| 精品欧美一区二区三区久久久| 亚洲韩国在线| 国产精品视频一区二区三区四区五区 | 97超碰在线免费| 亚洲爽爆av| 日韩影视在线观看| 66视频精品| 久久精品国产在热久久| 91丨国产丨九色丨pron| 亚洲日本青草视频在线怡红院| 第一福利永久视频精品| 日韩精品综合一本久道在线视频| 一区二区欧美激情| 欧美一区二区色| 岛国视频一区免费观看| 亚洲最大免费| 欧洲熟妇精品视频| 亚州色图欧美色图| 国产免费拔擦拔擦8x高清在线人| 日韩有吗在线观看| 亚洲h色精品| 久热成人在线视频| 国产精品久久久久一区| 色综合久久88色综合天天 | 久久网站热最新地址| 亚洲不卡在线观看| 亚洲第一av网站| 97在线视频免费观看| 国内精品视频免费| 国产精品沙发午睡系列| 在线影院av| 中文字幕在线看片| 国产欧美日韩在线一区二区| 久久久久综合| 国产欧美精品区一区二区三区| 在线观看区一区二| 中文字幕精品av| 国产日韩精品入口| 日韩中文字幕亚洲精品欧美| va中文字幕| 啦啦啦中文在线观看日本| 久久久久久毛片免费看| 久久狠狠一本精品综合网| 久久婷婷久久一区二区三区| 日本大香伊一区二区三区| 自拍偷拍亚洲一区| 99r国产精品视频| 熟女少妇在线视频播放| 亚洲第一区视频| 成人做爰免费视频免费看| 久久在线视频| 丰满少妇久久久久久久| 日韩欧美一区视频| 久久精品这里热有精品| 国产伦精品一区二区三毛| 日本va中文字幕| 国产在线1区| 亚洲国产合集| 黄一区二区三区| 日韩欧美在线免费| 色综合久久天天综线观看| 日本高清不卡一区二区三| 国产二级片在线| yw.尤物在线精品视频|