TLS/SSl 相关攻击漏洞及检测方法(testssl.sh)
漏洞介紹
TLS/SSL介紹:
SSL“安全套接層”協議,TLS“安全傳輸層”協議,都屬于是加密協議,在其網絡數據傳輸中起到保護隱私和數據的完整性。保證該網絡傳輸的信息不會被未經授權的元素攔截或修改,從而確保只有合法的發送者和接收者才能完全訪問并傳輸信息。
?
TLS/SSL主要漏洞介紹:
1. OpenSSL CCS注入漏洞 (CVE-2014-0224)
在客戶端和服務端握手階段,OpenSSL協議不合時宜地接受密碼更換說明(ChangeCipherSpec :CCS),而產生了該漏洞。攻擊者可以發起中間人攻擊并利用此漏洞篡改或監聽SSL加密傳輸的數據。
2. Drown跨協議攻擊TLS漏洞(CVE-2016-0800)
DROWN漏洞主要利用SSLv2協議的脆弱性對TLS協議進行攻擊。攻擊者通過中間人攻擊等手段截獲和解密用戶和服務器之間的加密通信,包括但不限于用戶名和密碼、信用卡號、電子郵件、即時消息,以及敏感文件。在一些常見的場景,攻擊者還可以冒充一個安全的網站攔截或篡改用戶看到的內容。。
3. OpenSSL FREAK Attack漏洞(CVE-2015-0204)
攻擊者可攔截受影響的客戶端與服務器之間的 HTTPS 連接,并強制其使用弱加密。客戶端會在一個全安全強度的RSA握手過程中接受使用弱安全強度的出口RSA密鑰,其中關鍵在于客戶端并沒有允許協商任何出口級別的RSA密碼套件。當 TLS/SSL 客戶端使用較弱的密鑰交換方法時,攻擊者可破解正在使用的密鑰。攻擊者使用破解的密鑰,可在通信期間解密竊取數據,甚至惡意操作敏感信息。
4. Heartbleed (CVE-2014-0160)
主要出現在openSSL處理TLS心跳的過程中,TLS心跳的流程是:A向B發送請求包,B收到包后讀取這個包的內容(data),并返回一個包含有請求包內容的響應包。請求包的內容(data)中包含有包的類型(type)和數據長度等信息。有張圖片不錯:
5. SSL POODLE漏洞(CVE-2014-3566) TLS POODLE(CVE-2014-8730)
該漏洞主要由于ssl3.0引起的,由于TLS填充是SSLv3的一個子集,因此可以使用針對TLS的POODLE攻擊,禁用禁止SSL3.0和TLS1.2即可,該漏洞只對CBC模式的明文進行了身份驗證,但是沒有對填充字節進行完整性驗證,攻擊者竊取采用SSL3.0版加密通信過程中的內容,對填充字節修改并且利用預置填充來恢復加密內容,發動中間人攻擊攔截用戶瀏覽器和HTTPS站點的流量,然后竊取用戶的敏感信息,如用戶認證的cookies信息、賬號信息等。
6. OpenSSL FREAK Attack漏洞(CVE-2015-0204)
攻擊者可攔截受影響的客戶端與服務器之間的 HTTPS 連接,并強制其使用弱加密。即客戶端會在一個全安全強度的RSA握手過程中接受使用弱安全強度的出口RSA密鑰,主要在于客戶端并沒有允許協商任何出口級別的RSA密碼套件。當 TLS/SSL 客戶端使用較弱的密鑰交換方法時,攻擊者可破解正在使用的密鑰。攻擊者使用破解的密鑰,可在通信期間解密竊取數據,甚至惡意操作敏感信息。
7. SSLv3降級加密協議Openssl Padding Oracle漏洞(CVE-2016-2107)
當瀏覽器進行HTTPS連接失敗的時候,將會嘗試使用舊的協議版本,這其中就包括SSL 3.0,于是加密協議由更加安全的協議(比如:TLS 1.0)降級成SSL 3.0。然后利用SSLv3中存在的漏洞,解密得到其數據包的明文信息,而這些明文信息極有可能是用戶的隱私數據,比如cookie,這樣攻擊者就可以拿到這些隱私數據,進行更深層次的攻擊。
8. SSL/TLS RC4算法漏洞(CVE-2015-2808)(CVE-2013-2566)
SSL/TLS內使用的RC4算法存在單字節偏差和在初始化階段沒有正確將狀態數據與關鍵字數據組合安全漏洞,可允許遠程攻擊者通過分析統計使用大量相同明文的大量會話,利用此漏洞恢復純文本信息。
9. TLS協議信息泄露漏洞(CVE-2012-4929)
因SSL壓縮造成的安全隱患,通過它可竊取啟用數據壓縮特性的HTTPS或SPDY協議傳輸的私密Web Cookie。在成功讀取身份驗證Cookie后,攻擊者可以實行會話劫持和發動進一步攻擊。
10. SSL/TLS LogJam中間人安全限制繞過漏洞 (CVE-2015-4000)
Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密鑰交換協議的 TLS 連接很容易受到攻擊,尤其是DH密鑰中的公鑰強度小于1024bits。讓有漏洞的TLS連線降級為512-bit出口等級的密碼交換安全性,通過為兩組弱 Diffie-Hellman 參數預先計算 512 字節質數完成,然后再讀取或修改經由TLS加密連線傳輸的資料。于FREAK相似,但是freak攻擊的為rsa算法。
漏洞檢測
-
工具下載:git clone?https://github.com/drwetter/testssl.sh.git
檢測方式
./testssl –* ip總結
以上是生活随笔為你收集整理的TLS/SSl 相关攻击漏洞及检测方法(testssl.sh)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux学习总结(三)之 putty,
- 下一篇: 渗透测试web未设置http头 Stri