常见SSL加密漏洞普及—Hack之路

OpenSSL漏洞

OpenSSL是一一个安全套接字层密码库,包括主要的密码算法、常用的密钥和证书封挞管理功能及SSL协议,并提供丰富的应用程序供测试或其他目的使用,用来实现网络通信的高强度加密,现在已被广泛地用于各种网络应用程序中。Apache 使用它加密HTTPSOpenSSH使用它加密SSH,但是,不应该只将其作为一个库来使用,它其实是-个多用途、跨平台的密码工具。

(1) OpenSSL 1.0.1n、 1.0.10、 1.0.2b、 1.0.2c版本,crypto/x509/x509_ _vfy.c内的函数X509_ verify_ cert, 在替代证书链过程识别中没有正确处理X.509 Basic Constraints CA值,存在安全漏洞,这可使攻击者通过有效的证书,利用此漏洞冒充CA,发布无效的证书。(2) 2014年4月7号,OpenSSL 被谷歌安全工程师发现Hearbleed漏洞,这项严重漏洞的产生是由于未能在memcpy(调用受害用户输人内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存,将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样来受害者的内存内容就会以每次64KB的速度泄露。

SSL v2.0 协议漏洞

因为SL20协议存在许多安全漏洞问题,所以容易遭遇中间人攻击且容易被破解,由于许多系统和Web服务器还支持s v2.0协议,因此为了增强用户浏览网页的安全,目前所有主流新版浏览器都已经不支持不安全的SSL v2.0协议。
SSL v2.0主要存在以下问题。

(1)同一加密密钥用于消息身份验证和加密。
(2)弱消息认证代码结构和只支持不安全的MD5散列函数。
(3) SSL握手过程没有采取任何防护,这意味着非常容易遭遇中间人攻击。
(4)使用TCP连接关闭,以指示数据的末尾(没有明确的会话关闭通知)。这意味着截断攻击是可能的:攻击者只需伪造一一个 TCP FIN,使得接收方无法识别数据结束消息的合法性。
(5)仅能提供单一一服务和绑定-一个固定域名, 这与Web服务器中的虚拟主机标准功能有冲突,这意味着许多网站无法使用SSL。

 

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/09/26/%e5%b8%b8%e8%a7%81ssl%e5%8a%a0%e5%af%86%e6%bc%8f%e6%b4%9e%e6%99%ae%e5%8f%8a-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注