精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

HTTP壓縮仍讓加密連接處于風險之中

責任編輯:editor005 作者:Venvoo |來源:企業網D1Net  2016-04-06 15:02:26 本文摘自:安全牛

安全研究人員近期改進了一項已有三年歷史的攻擊方法:

 

640.webp

 

這種攻擊類型被稱為 BREACH ,是“利用超文本自適應壓縮算法,進行瀏覽器偵查和信息竊取”(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)的簡稱。許多 Web 服務器使用 gzip 和 DEFLATE 算法來減少 HTTP 的響應延遲,然而,這兩種加密算法會泄露關于加密連接的信息,使得中間人攻擊成為可能。一旦中間人介入,就可以恢復認證 cookie 等敏感信息。

3年前美國舉行的 Black Hat 大會上,安杰洛 普拉多(Angelo Prado)、尼爾 哈里斯(Neal Harris)、約爾 古拉克(Yoel Gluck) 這三位研究人員首次展示了這種攻擊方式。從理論上講, BREACH 攻擊有可能影響所有 SSL 和 TLS 加密方案,但研究人員當時提出的方法對于利用 RC4 等數據流加密處理的連接最為有效。

來自雅典國家技術大學(National Technical University of Athens)的迪米特里 卡拉考斯塔和雅典大學(University of Athens)的狄奧西斯 乾羅斯(Dionysis Zindros)是另外一組研究人員。他們改進了 BREACH 攻擊,讓其更適用于攻擊如今更加常用的 AES 等 TLS 分組密碼。

卡拉考斯塔和乾羅斯在亞洲上周舉行的 Black Hat 大會上展示了對 BREACH 技術的改進,并發布了一份名為 Rupture 的開源框架,可用于發動這類與加密相關的攻擊。

 

640.webp (1)

 

Rupture 壓縮邊信道攻擊框架

他們展示了兩種針對 Gmail 和 Facebook Chat 的概念驗證攻擊,以證明很多網站都存在這一漏洞,即使是那些最注重安全的也不例外。

BREACH 要求攻擊者處于能夠攔截受害者 Web 流量的網絡位置上。做到這一點的方式有不少:連接到同一無線網絡、入侵路由器,或者從網絡架構的更高位置來發動攻擊,比如通信運營商和美國國安局。

不過,攻擊者還需要找到存在漏洞的應用,它們能夠接受 URL 參數,并將輸入反射到加密響應消息中去。

比如研究人員演示的 Gmail 入侵: Gmail 的移動網頁版支持輸入反射,響應頁面上包含通過 URL 參數傳遞的搜索字符串,比如有些信息會顯示沒有搜索到特定字符串。此外,如果請求來自經過認證的合法會話,響應中還會帶有標明本次會話的認證令牌。

gzip 壓縮在 HTTP 中的工作方式是這樣:如果在響應中有同一個字符串的多個實例,第一個實例將被保留,而其余實例將被替換成指向第一個實例位置的短引用,以減少響應消息的體積。

因此,對于 Gmail 而言,如果用戶搜索的剛好是認證令牌完全一致的字符串,哪怕是它的一部分,在響應消息中也將相同字符序列的兩個實例。由于壓縮的存在,響應將比使用其它字符串進行搜索時的體積更小。

就像在 Gmail 攻擊過程中顯示的那樣,攻擊者使用 BREACH 技術的目標如下:誘使用戶的瀏覽器向存在漏洞的應用發送大量請求信息,猜測認證令牌的內容。響應中的認證令牌可能受到加密保護,但每當搜索字符串與認證令牌的一部分契合時,攻擊者觀察到的響應消息都會比正常情況要小一點。

通過將新確認的字符添加到已有結果中,持續改變新請求中的搜索字符串,最終將獲得認證令牌中的每個字符。這種方法將每次 HTTP 壓縮的結果作為確認標識,實際上是針對各個字符的暴力破解攻擊。

Rupture 框架可以幫助攻擊者在用戶瀏覽器打開的每個 HTTP 連接中注入惡意代碼。這段代碼可以強制瀏覽器向后臺存在漏洞的 HTTPS 應用發出請求。分組密碼和數據流加密有所不同,它會在每個響應中加入噪聲:在加密過程之前添加被稱為“填充”(Padding)的冗余比特,讓響應可以被分割成相等大小的區塊。要想利用 BREACH 技術過濾掉噪聲,恢復加密數據,需要比應對數據流加密方式時多得多的請求次數才能做到。

乍看起來,這讓 BREACH 攻擊更難實現了。然而,卡拉考斯塔和乾羅斯設計了一種基于統計學的方法,通過計算請求同一個字符時多組響應的平均長度,過濾掉噪聲。兩位研究人員還進行了其它改進,并引入了搜索引擎平行化技術,大大提升了攻擊使用分組密碼的 TLS 的效率。

研究人員在發布的技術論文中寫道, BREACH 攻擊技術發布三年之后, RC4 已被公認為不安全的,如今大多數站點使用 AES 分組密碼。“臉書等一些服務也整合了防止 BREACH 攻擊的機制。然而, BREACH 的基本攻擊機制仍舊有效,而包括臉書在內的大多數流行站點依舊支持存在漏洞的端點。”

研究人員總結稱:“我們的研究證明,通過改進 BREACH ,能夠攻擊主流 Web 應用。這也同時說明, TLS 流量在實務層面上仍可以被視為不安全的。”

最近提出的一項互聯網標準被稱為第一方/同站點 cookie ,它可以保護站點免遭 BREACH 攻擊。如果瀏覽器也采取該機制,可以防止來自其它站點的請求響應信息中包含 cookie 。

也就是說,如果 A 站點的代碼指示瀏覽器向 B 站點發起請求, 即使瀏覽器已經和 B 站點之間有了活動的、經認證的會話,該請求也不會包含用戶面向 B 站點的認證 cookie 。設計這一機制的初衷是防止跨站請求偽造(Cross-site Request Forgery,CSRF)攻擊,但由于 BREACH 也采取了與 CSRF 類似的方式來發起惡意跨站請求,該機制對后者也將有效。

谷歌 Chrome 在版本號51中將啟用對同站點 cookie 的支持,該版本將在今年五月發布穩定版。然而,如果還有許多瀏覽器并未采取該機制,網站管理者將很難產生對 cookie 添加“同站點”標識的動力。

關鍵字:分組密碼BREACH谷歌

本文摘自:安全牛

x HTTP壓縮仍讓加密連接處于風險之中 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

HTTP壓縮仍讓加密連接處于風險之中

責任編輯:editor005 作者:Venvoo |來源:企業網D1Net  2016-04-06 15:02:26 本文摘自:安全牛

安全研究人員近期改進了一項已有三年歷史的攻擊方法:

 

640.webp

 

這種攻擊類型被稱為 BREACH ,是“利用超文本自適應壓縮算法,進行瀏覽器偵查和信息竊取”(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)的簡稱。許多 Web 服務器使用 gzip 和 DEFLATE 算法來減少 HTTP 的響應延遲,然而,這兩種加密算法會泄露關于加密連接的信息,使得中間人攻擊成為可能。一旦中間人介入,就可以恢復認證 cookie 等敏感信息。

3年前美國舉行的 Black Hat 大會上,安杰洛 普拉多(Angelo Prado)、尼爾 哈里斯(Neal Harris)、約爾 古拉克(Yoel Gluck) 這三位研究人員首次展示了這種攻擊方式。從理論上講, BREACH 攻擊有可能影響所有 SSL 和 TLS 加密方案,但研究人員當時提出的方法對于利用 RC4 等數據流加密處理的連接最為有效。

來自雅典國家技術大學(National Technical University of Athens)的迪米特里 卡拉考斯塔和雅典大學(University of Athens)的狄奧西斯 乾羅斯(Dionysis Zindros)是另外一組研究人員。他們改進了 BREACH 攻擊,讓其更適用于攻擊如今更加常用的 AES 等 TLS 分組密碼。

卡拉考斯塔和乾羅斯在亞洲上周舉行的 Black Hat 大會上展示了對 BREACH 技術的改進,并發布了一份名為 Rupture 的開源框架,可用于發動這類與加密相關的攻擊。

 

640.webp (1)

 

Rupture 壓縮邊信道攻擊框架

他們展示了兩種針對 Gmail 和 Facebook Chat 的概念驗證攻擊,以證明很多網站都存在這一漏洞,即使是那些最注重安全的也不例外。

BREACH 要求攻擊者處于能夠攔截受害者 Web 流量的網絡位置上。做到這一點的方式有不少:連接到同一無線網絡、入侵路由器,或者從網絡架構的更高位置來發動攻擊,比如通信運營商和美國國安局。

不過,攻擊者還需要找到存在漏洞的應用,它們能夠接受 URL 參數,并將輸入反射到加密響應消息中去。

比如研究人員演示的 Gmail 入侵: Gmail 的移動網頁版支持輸入反射,響應頁面上包含通過 URL 參數傳遞的搜索字符串,比如有些信息會顯示沒有搜索到特定字符串。此外,如果請求來自經過認證的合法會話,響應中還會帶有標明本次會話的認證令牌。

gzip 壓縮在 HTTP 中的工作方式是這樣:如果在響應中有同一個字符串的多個實例,第一個實例將被保留,而其余實例將被替換成指向第一個實例位置的短引用,以減少響應消息的體積。

因此,對于 Gmail 而言,如果用戶搜索的剛好是認證令牌完全一致的字符串,哪怕是它的一部分,在響應消息中也將相同字符序列的兩個實例。由于壓縮的存在,響應將比使用其它字符串進行搜索時的體積更小。

就像在 Gmail 攻擊過程中顯示的那樣,攻擊者使用 BREACH 技術的目標如下:誘使用戶的瀏覽器向存在漏洞的應用發送大量請求信息,猜測認證令牌的內容。響應中的認證令牌可能受到加密保護,但每當搜索字符串與認證令牌的一部分契合時,攻擊者觀察到的響應消息都會比正常情況要小一點。

通過將新確認的字符添加到已有結果中,持續改變新請求中的搜索字符串,最終將獲得認證令牌中的每個字符。這種方法將每次 HTTP 壓縮的結果作為確認標識,實際上是針對各個字符的暴力破解攻擊。

Rupture 框架可以幫助攻擊者在用戶瀏覽器打開的每個 HTTP 連接中注入惡意代碼。這段代碼可以強制瀏覽器向后臺存在漏洞的 HTTPS 應用發出請求。分組密碼和數據流加密有所不同,它會在每個響應中加入噪聲:在加密過程之前添加被稱為“填充”(Padding)的冗余比特,讓響應可以被分割成相等大小的區塊。要想利用 BREACH 技術過濾掉噪聲,恢復加密數據,需要比應對數據流加密方式時多得多的請求次數才能做到。

乍看起來,這讓 BREACH 攻擊更難實現了。然而,卡拉考斯塔和乾羅斯設計了一種基于統計學的方法,通過計算請求同一個字符時多組響應的平均長度,過濾掉噪聲。兩位研究人員還進行了其它改進,并引入了搜索引擎平行化技術,大大提升了攻擊使用分組密碼的 TLS 的效率。

研究人員在發布的技術論文中寫道, BREACH 攻擊技術發布三年之后, RC4 已被公認為不安全的,如今大多數站點使用 AES 分組密碼。“臉書等一些服務也整合了防止 BREACH 攻擊的機制。然而, BREACH 的基本攻擊機制仍舊有效,而包括臉書在內的大多數流行站點依舊支持存在漏洞的端點。”

研究人員總結稱:“我們的研究證明,通過改進 BREACH ,能夠攻擊主流 Web 應用。這也同時說明, TLS 流量在實務層面上仍可以被視為不安全的。”

最近提出的一項互聯網標準被稱為第一方/同站點 cookie ,它可以保護站點免遭 BREACH 攻擊。如果瀏覽器也采取該機制,可以防止來自其它站點的請求響應信息中包含 cookie 。

也就是說,如果 A 站點的代碼指示瀏覽器向 B 站點發起請求, 即使瀏覽器已經和 B 站點之間有了活動的、經認證的會話,該請求也不會包含用戶面向 B 站點的認證 cookie 。設計這一機制的初衷是防止跨站請求偽造(Cross-site Request Forgery,CSRF)攻擊,但由于 BREACH 也采取了與 CSRF 類似的方式來發起惡意跨站請求,該機制對后者也將有效。

谷歌 Chrome 在版本號51中將啟用對同站點 cookie 的支持,該版本將在今年五月發布穩定版。然而,如果還有許多瀏覽器并未采取該機制,網站管理者將很難產生對 cookie 添加“同站點”標識的動力。

關鍵字:分組密碼BREACH谷歌

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 临猗县| 永胜县| 项城市| 马公市| 雅安市| 白银市| 郎溪县| 上饶市| 武安市| 延川县| 怀化市| 运城市| 小金县| 肇东市| 东乡族自治县| 中江县| 东台市| 仪陇县| 宁德市| 裕民县| 额济纳旗| 肇庆市| 雅安市| 隆德县| 福泉市| 峨边| 基隆市| 南宫市| 岳普湖县| 巴彦淖尔市| 常德市| 松江区| 沙田区| 河南省| 黑河市| 红安县| 金川县| 息烽县| 安康市| 台中市| 岐山县|