精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

HTTPS加密連接不再安全 新攻擊可輕松繞過

責(zé)任編輯:jackye 作者:鄭偉 |來源:企業(yè)網(wǎng)D1Net  2016-07-29 09:42:48 本文摘自:中關(guān)村在線

HTTP,即超文本傳輸協(xié)議,是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議。然而HTTP協(xié)議以明文方式發(fā)送內(nèi)容,不提供任何方式的數(shù)據(jù)加密,這導(dǎo)致這種方式特別不安全。對此便衍生出能夠?yàn)閿?shù)據(jù)傳輸提供安全的HTTPS(超文本加密傳輸協(xié)議),HTTPS一度成為各大網(wǎng)站推崇的主流加密協(xié)議。

HTTPS加密連接不再安全 新攻擊可輕松繞過

  HTTPS加密連接也不再安全

不過,現(xiàn)在研究人員卻發(fā)現(xiàn)了一種攻擊方法能夠繞過HTTPS加密連接,進(jìn)而發(fā)現(xiàn)用戶請求的網(wǎng)址,但加密流量本身不會受到影響。更可怕的是,該攻擊對所有瀏覽器和操作系統(tǒng)均有效。

據(jù)透露,攻擊者可以在各種類型的網(wǎng)絡(luò)中發(fā)動這種攻擊,甚至是在公共Wi-Fi中也可以。該攻擊主要利用了一種名為WPAD(Web Proxy Autodisovery)的特性,這種特性會將某些瀏覽器請求暴露給攻擊者,然后攻擊者就可以看到目標(biāo)用戶訪問過的每個(gè)網(wǎng)站的URL了。

HTTPS加密連接不再安全 新攻擊可輕松繞過

  研究人員稱已發(fā)現(xiàn)可繞過HTTPS加密連接的攻擊手法

研究人員表示,將于下個(gè)月在拉斯維加斯的Black Hat(黑帽)安全大會上演示該攻擊手法。其中最有可能的攻擊方法是當(dāng)用戶使用DHCP協(xié)議連接一個(gè)網(wǎng)絡(luò),DHCP能被用于設(shè)置一個(gè)代理服務(wù)器幫助瀏覽器訪問特定的網(wǎng)址,攻擊者可以強(qiáng)迫瀏覽器獲取一個(gè)proxy autoconfig (PAC)文件,指定特定網(wǎng)址觸發(fā)使用代理。惡意的PAC代碼在HTTPS連接建立前獲取到URL請求,攻擊者因而能掌握用戶訪問的明文URL。

據(jù)悉除了URL,其他的HTTPs流量也會受到攻擊的影響,并且在某些情況下, URL的暴露就已經(jīng)可以對安全造成致命的打擊了。例如,OpenID標(biāo)準(zhǔn)會使用URL來驗(yàn)證用戶和服務(wù)。另一個(gè)例子是谷歌和Dropbox提供的文件共享服務(wù),它會向用戶發(fā)送一個(gè)包含URL的安全令牌,繼而進(jìn)行工作。許多密碼重置機(jī)制也同樣依賴于基于URL的安全令牌。攻擊者只要在上述的任何一種情況下獲得這些URL,就能進(jìn)入目標(biāo)用戶的帳戶、獲取他們的數(shù)據(jù)。

關(guān)鍵字:HTTPSURL攻擊方法

本文摘自:中關(guān)村在線

x HTTPS加密連接不再安全 新攻擊可輕松繞過 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

HTTPS加密連接不再安全 新攻擊可輕松繞過

責(zé)任編輯:jackye 作者:鄭偉 |來源:企業(yè)網(wǎng)D1Net  2016-07-29 09:42:48 本文摘自:中關(guān)村在線

HTTP,即超文本傳輸協(xié)議,是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議。然而HTTP協(xié)議以明文方式發(fā)送內(nèi)容,不提供任何方式的數(shù)據(jù)加密,這導(dǎo)致這種方式特別不安全。對此便衍生出能夠?yàn)閿?shù)據(jù)傳輸提供安全的HTTPS(超文本加密傳輸協(xié)議),HTTPS一度成為各大網(wǎng)站推崇的主流加密協(xié)議。

HTTPS加密連接不再安全 新攻擊可輕松繞過

  HTTPS加密連接也不再安全

不過,現(xiàn)在研究人員卻發(fā)現(xiàn)了一種攻擊方法能夠繞過HTTPS加密連接,進(jìn)而發(fā)現(xiàn)用戶請求的網(wǎng)址,但加密流量本身不會受到影響。更可怕的是,該攻擊對所有瀏覽器和操作系統(tǒng)均有效。

據(jù)透露,攻擊者可以在各種類型的網(wǎng)絡(luò)中發(fā)動這種攻擊,甚至是在公共Wi-Fi中也可以。該攻擊主要利用了一種名為WPAD(Web Proxy Autodisovery)的特性,這種特性會將某些瀏覽器請求暴露給攻擊者,然后攻擊者就可以看到目標(biāo)用戶訪問過的每個(gè)網(wǎng)站的URL了。

HTTPS加密連接不再安全 新攻擊可輕松繞過

  研究人員稱已發(fā)現(xiàn)可繞過HTTPS加密連接的攻擊手法

研究人員表示,將于下個(gè)月在拉斯維加斯的Black Hat(黑帽)安全大會上演示該攻擊手法。其中最有可能的攻擊方法是當(dāng)用戶使用DHCP協(xié)議連接一個(gè)網(wǎng)絡(luò),DHCP能被用于設(shè)置一個(gè)代理服務(wù)器幫助瀏覽器訪問特定的網(wǎng)址,攻擊者可以強(qiáng)迫瀏覽器獲取一個(gè)proxy autoconfig (PAC)文件,指定特定網(wǎng)址觸發(fā)使用代理。惡意的PAC代碼在HTTPS連接建立前獲取到URL請求,攻擊者因而能掌握用戶訪問的明文URL。

據(jù)悉除了URL,其他的HTTPs流量也會受到攻擊的影響,并且在某些情況下, URL的暴露就已經(jīng)可以對安全造成致命的打擊了。例如,OpenID標(biāo)準(zhǔn)會使用URL來驗(yàn)證用戶和服務(wù)。另一個(gè)例子是谷歌和Dropbox提供的文件共享服務(wù),它會向用戶發(fā)送一個(gè)包含URL的安全令牌,繼而進(jìn)行工作。許多密碼重置機(jī)制也同樣依賴于基于URL的安全令牌。攻擊者只要在上述的任何一種情況下獲得這些URL,就能進(jìn)入目標(biāo)用戶的帳戶、獲取他們的數(shù)據(jù)。

關(guān)鍵字:HTTPSURL攻擊方法

本文摘自:中關(guān)村在線

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 房产| 湄潭县| 盘锦市| 台南市| 江源县| 西平县| 伽师县| 丁青县| 怀化市| 柘荣县| 陵川县| 墨玉县| 醴陵市| 贡山| 余江县| 聂荣县| 仙游县| 宣汉县| 安泽县| 蓬莱市| 措勤县| 蓬莱市| 湟中县| 兴安县| 天全县| 龙里县| 汉中市| 土默特右旗| 徐州市| 江阴市| 赞皇县| 临漳县| 洛南县| 巫山县| 盐城市| 青海省| 根河市| 沙洋县| 潼南县| 白水县| 龙口市|