MD5哈希漏洞成為高危Web安全漏洞 |
發(fā)布時間: 2012/9/15 20:00:48 |
信息安全行業(yè)的一位首席Web安全專家稱,一年多前發(fā)現(xiàn)的哈希算法漏洞可能成為Web上最危險的安全漏洞。 在2010 RSA大會上,WhiteHat首席安全技術(shù)官Jeremiah Grossman正式提出去年中排名前十位的網(wǎng)絡(luò)黑客攻擊技術(shù)。一月份,Grossman首次在其博客上列出這一第四年度列表,他試圖闡明那些往往不會引起人注意但有重大意義的攻擊研究。 排在這一列表首位的是創(chuàng)建流氓認(rèn)證職權(quán)的實現(xiàn),這有效地?fù)魯×艘蛱鼐W(wǎng)的信任基礎(chǔ)設(shè)施,并使用戶難以獲知哪個站點和證書是可信的。 這一漏洞最初是由一個安全研究小組(其中包括獨立研究員Alex Sotirov)在2008年年底發(fā)現(xiàn)的。該攻擊針對的是MD5哈希算法中的漏洞,在特殊情況下它能夠以復(fù)制假冒數(shù)字指紋的形式來發(fā)動攻擊。 Grossman稱,如今一些CA(證書的簽發(fā)機構(gòu))仍然在使用MD5,但已逐漸被一種更安全且沒有這一漏洞的SHA-1哈希函數(shù)所淘汰。 列表中排名第二的是一種HTTP參數(shù)污染的技術(shù)。通過向網(wǎng)站發(fā)送多重請求使得繞過輸入驗證檢查和Web應(yīng)用防火墻,進(jìn)而修改web頁面內(nèi)容和客戶端應(yīng)用的行為成為可能。 “你可以通過利用同一名稱的多重URL參數(shù)來改變后端行為,這也很可能使得用戶毀掉他們自己的Yahoo郵箱賬戶。” Grossman不可能詳細(xì)闡述每一種黑客技術(shù)的細(xì)節(jié),但他還是強調(diào)了給私有內(nèi)網(wǎng)帶來特別重大風(fēng)險的一些黑客技術(shù)。包括DNS重綁定。在這種攻擊渠道上有幾種技術(shù),基本上攻擊的是DNS服務(wù)器以及通過瀏覽器獲取IP地址使得攻擊者能夠訪問到安全內(nèi)網(wǎng)區(qū)域。 Grossman稱,即使DNS重綁定已存在好幾年了,它或多或少仍未得到完全修復(fù)……它實際上可以將瀏覽器轉(zhuǎn)變?yōu)榫W(wǎng)絡(luò)代理來執(zhí)行攻擊者的指令。這是種非常猖狂的攻擊方式。 同樣地,另一種方式RFC-1918同樣可以讓攻擊者通過使用中間人攻擊的方式(包括指向非公開路由IP地址的iframe注入)獲取對受信內(nèi)網(wǎng)的訪問權(quán)限。 Grossman說:“你可能突然間就存儲了他們?yōu)g覽器上的Javascript惡意軟件,即使受害者關(guān)閉了瀏覽器,它還是會永久存儲在那兒,因為攻擊者是在流里的。” Dallas的工程公司Huitt-Zollars的信息技術(shù)主管Glenn Ridnour在出席此次會議時表示,Grossman所談到的技術(shù)并不全是新的,但令攻擊者能夠訪問內(nèi)網(wǎng)的漏洞的確讓人感到不安,因為攻擊者可以利用這一漏洞輕易地在各臺機器間來回切換。 Ridnour說,“我們花了很多時間來建立防火墻和過濾器,但這種攻擊方式不受其他所有因素的影響。” Grossman在會議中表達(dá)的關(guān)鍵主題是:成功防御網(wǎng)站的Web漏洞不僅需要安全的瀏覽器還需要一個安全的網(wǎng)站基礎(chǔ)架構(gòu)。 “網(wǎng)站必須能夠防御敵對用戶攻擊,同時瀏覽器必須能夠防御惡意網(wǎng)頁,就好比你無法只用一只翅膀來飛。” 本文出自:億恩科技【www.allwellnessguide.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |