来自 数据 2021-04-08 14:09 的文章

网站安全防护_如何处理_阿里云300g高防什么价格

网站安全防护_如何处理_阿里云300g高防什么价格

一项名为"溺水"的有趣的新研究发现了sslv2中一个以前未知的漏洞,sslv2是1995年发布的第一个SSL版本,不到一年后就宣布死亡。尽管这个旧版本的SSL现在很少使用,但它仍然受到许多服务器的支持。这种攻击特别糟糕的方面是,它可以被用来利用TLS,即使在客户端设备不支持sslv2的情况下,有时甚至在服务器不支持sslv2的情况下(但是使用与其他服务器相同的RSA密钥)。研究人员估计,多达22%的服务器可能会受到这种影响问题。禁用现在到处都是sslv2攻击不是微不足道的,但是可以廉价地针对高价值目标进行攻击。在您进一步了解它之前,我建议您首先确保您的系统不易受攻击。幸运的是,补救很简单:在所有服务器上禁用sslv2。就这么简单…。但我是说所有的服务器。如果您一直在重用私有的RSA密钥(即使使用不同的证书),那么在一台服务器上禁用sslv2对于其他服务器(可能使用不同的主机名、端口、,或者甚至是一个协议)继续支持这个旧的和疯狂的易受攻击的协议版本。影响该攻击是1998年Bleichenbacher攻击的扩展,当存在填充甲骨文时,可用于解密密文。欲了解更多信息,我建议您阅读溺水研究的原始资料,这确实非常有趣。然而,底线是每1000次完整的TLS握手中就有一次可以被解密,这会导致整个TLS会话(可能有许多数据连接)被破坏。成本适中,仅需440美元和8小时。(如果你想花更多的钱,攻击可以加速。还有一种针对某些OpenSSL版本的更好的攻击;我将在本文后面描述它。)一般的攻击是完全被动的,但是需要1)使用RSA密钥交换,2)有一个sslv2服务器配置了相同的私有RSA钥匙。那个当最坏的服务受到攻击时,任何可能携带连接凭据的内容。即使你需要1000个完整的TLS握手,你也会在几个小时内得到这些,你的证书将是你做你现在做的高兴。攻击浏览器会话将变得更加困难,因为HTTPS服务器通常依赖TLS会话缓存来提高握手性能。一个更大的问题是用户会话很少携带凭据;在大多数情况下,您可能会破坏会话cookie并执行帐户劫持。但这一点也不坏!加速通用攻击对攻击有轻微的改进,当你不想等待很长时间来收集1000个握手信号并且不介意进行主动攻击时。通过在受害者的浏览器(a-la-BEAST)中注入一些JavaScript可以加快速度。不过,多少cc的防御,防御CC服务器,您仍然要面对TLS会话缓存。但TLS有一个有趣的特性,即每当发生错误时(例如,客户端接收到无效的TLS记录),TLS会话都将失效。因此,作为一个MITM,您需要做的就是在已建立的TLS会话上强制一个错误,从而在随后的连接上引起新的完全握手。这样你就可以获得所需的1000个TLS握手快点。最好攻击变体针对易受攻击的OpenSSL服务器最佳攻击变体针对使用易受攻击版本OpenSSL的服务器。OpenSSL的最新版本并不易受攻击,因为该漏洞已于2015年3月(在不知情的情况下)被修补。但是,如果条件合适,相同的sslv2缺陷可以用于实时MITM攻击,甚至可以用于不支持RSA密钥交换的服务器全部过时了密码又是危险的,我们意识到过时的密码是危险的。多年来,不禁用sslv2的理由是没有任何危害,ddos攻击简单吗防御,因为没有浏览器使用它。在了解Logjam之前,我们也听到了同样的事情,ddos服务器防御软件,也在FREAK之前。这种方法显然行不通。相反,在未来,我们必须确保所有过时的密码都被积极地从所有系统中删除。如果不是,它迟早会回来咬我们的later.relatedsl实验室淹死测试实施细节2016年3月4日"产品和技术"SSL 3死亡,vps被Cc怎么防御,被卷毛狗袭击致死2014年10月15日"产品和技术"犯罪:针对SSL/TLSSE的信息泄漏攻击2012年12月14日"产品和技术"