首页 SSL协议安全缺陷分析

SSL协议安全缺陷分析

举报
开通vip

SSL协议安全缺陷分析 计算机系统应用 2006年第8期 SSL协议安全缺陷分析 TheAnaIysisOfSecurityVuInerabi¨tiesOfSSLPrOtOcOl 胡国华 袁树杰 (安徽理工大学安全技术与工程教研室安徽淮南232001) 摘要:本文介绍了SsL协议的工作原理,对SSL协议存在的几个安全缺陷和攻击方法进行了分析,并提出了可行的 解决策略。 关键词:ssL协议安全缺陷解决策略 1 引言 随着计算机网络技术的飞速发展,信息时代的人 们对Intemet的依赖性越来越大。当今时代,电子商务 和电子...

SSL协议安全缺陷分析
计算机系统应用 2006年第8期 SSL 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 安全缺陷分析 TheAnaIysisOfSecurityVuInerabi¨tiesOfSSLPrOtOcOl 胡国华 袁树杰 (安徽理工大学安全技术与工程教研室安徽淮南232001) 摘要:本文介绍了SsL协议的工作原理,对SSL协议存在的几个安全缺陷和攻击方法进行了分析,并提出了可行的 解决策略。 关键词:ssL协议安全缺陷解决策略 1 引言 随着计算机网络技术的飞速发展,信息时代的人 们对Intemet的依赖性越来越大。当今时代,电子商务 和电子政务的应用越来越广泛,然而网络安全问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 严 重束缚了计算机网络的进一步应用。 安全套接层SSL(Secu伦S0cI(efsLayer)协议是由 NefsCape公司设计开发的安全协议,主要用于加强应 用程序之间的数据的安全性。SSL协议是基于Web应 用的安全协议,它采用了RSA算法、RC4—128、RC一 128、三重DES算法和MD5等加密技术实现两个应用 层之间的机密性、可靠性和数据完整性,并采用X.509 数字证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 实现鉴别,其加密的目的是建立一个安全的 通讯通道,而且该通道可在服务器和客户机两端同时 实现支持。本文章主要讨论SSL协议的工作原理及其 存在的安全漏洞和实际解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。 2 SSL基本工作原理 SSL协议用来建立一个在客户和服务器之间安全 的TCP连接,尤其可被用来认证服务器,可选地认证 客户,执行密钥交换,提供消息认证,而且还可以完 成在TCP协议之上的任意应用协议数据的完整性和 隐蔽性服务。SSL为在Intemet上安全地传送数据提 供了一介加密通道,建立一个安全连接,主要实现以 下工作:加密网络上客户端和服务器相互发送的信 息;验证信息在传送过程是否安全完整:运用非对称 密钥算法验证服务器;验证客户身份;交换应用层数 据。 94 专论·综述SpecialI黯ue 3 SSL协议安全漏洞 SsL协议在服务器与客户之间建立了一条安全通 道,保证了在互联网上通信的保密性,但它也不是绝对 安全的,SSL协议存在一定的缺陷和漏洞。 3.1通信业务流攻击 3.1.1攻击原理 通信业务流攻击试图通过检查未保护的包的某些 域或会话属性,发现有价值的信息。例如,通过检查没 有经过加密的IP包的源地址、目标地址、TCP端口等内 容,能够获得有关通信双方的IP地址、正在使用的网 络服务等信息,在某些特定情况下,甚至可以获得有关 商业或个人关系方面的信息,当然这些信息是有价值 的。而在SSL协议中记录头中如记录长度等信息没有 被保护,这是潜在的隐患。攻击者通过检查通信业务 流中密文信息的长度,有可能发现Web通信中URL请 求的相关信息,当浏览器连接到Web服务器时,浏览 器发送的包含URL的G盯请求数据包是加密的,Web 服务器返回的Web页也是加密的,但是通信业务流攻 击,攻击者可以得到Web服务器的IP地址、URL请求 的长度和返回的Web页面长度等信息,这些信息足以 使攻击者发现用户访问的是什么Web页面。因为,目 前高级的Web搜索引擎技术能够在可以公开访问的 Web服务器上,搜索到给定URL长度和Web页面长度 的页面。这种攻击能够成立的原因是密文长度揭露了 明文信息的长度。由于SSL协议只对分组密码算法有 填充机制,而对于流密码算法该协议是不支持的,所以 这种潜在的可能性攻击还需要引起我们的重视。 万方数据 2006年第8期 计算机系统应用 3.1.2解决策略 该攻击仅仅是描述了一种潜在的可能性,能够攻 击成功还需要许多前提条件。但是,这种潜在的可能 性应当引起注意,在具体应用过程中尽量避免。SSL 协议无法抵抗通信业务流攻击,而且以SSL协议为基 础的传输层安全协议TLS协议仍然不能抵抗这种攻 击,这是由于协议的设计目标和其所处的网络层次结 构决定的。在TLS协议中也没有作出改进,只是在文 档中强调了协议的设计目标和这种攻击的危险性,告 诫协议的应用者不能在未保护的通信业务流中暴露机 密信息。对于通信业务流攻击,只能通过应用者的谨 慎,尽量避免泄漏有关重要信息。 3.2密钥交换算法欺骗 3.2.1攻击原理 在有些情况下,服务器用seⅣerKeyexChange消 息来交换密钥,并用自己的长期有效的证书为临时的 公开参数签名,同时发给客户,客户使用这些公开参数 和服务器交换密钥,获得共享的主密钥。SSL协议规定 可以使用RSA算法和Di怖e—He¨man等多种密钥交换 算法,但KeyE)(changeAlgor.fhm这个域并不包含在服 务器对公开参数的签名内容中,这样攻击者可以滥用 服务器对DH参数的签名来欺骗客户,使之认为服务 器发送了对RSA参数的签名,攻击者使用CipherSu.fe 回转攻击(在交换finished消息之前攻击者就能够通 过后继的攻击获得所有秘密,所以能够伪造finished 消息,则该攻击是能够获得成功的),使服务器使用临 时的DH密钥交换,而客户使用临时的RSA密钥交换, 这样,DH的素数模p(dh—p)和生成因子g(dh— g)将被客户理解为RsA的模p(rsa—moduIus)和 指数g(rsa—exponent)。那么,客户将使用假的 RSA参数加密主密钥发送给服务器。攻击者截获RsA 加密的值gkmodp,因为p是素数,所以可以容易地 求出其第g个根,从而恢复出主密钥的PI 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 如下: (1)C—}S:[changecipherspec] (2)c_+s:[finished]{a}k (3)S—}C:[changecipherspec] (4)s_+c:[fjnished]{a}k (5)c_+s:{m}k 但存在一种特殊的情况,在这种情况下,中间人M (man—in—the—middle—a竹ack)采取ChangeCipher spec消息丢失攻击,这种攻击的前提是当前的ciphe卜 Su-fe不作MAC保护;未决的Ciphe6u.te不作加密,作 MAC保护,那么攻击的消息流如下: (1)C—+M:[ChangeCipherSpec] (2)c_M:[finlshed]{a}k (3)M_÷S:[finished]a (4)S—+M:[changecipherspec] (5)S—÷M:[finished]a (6)M-+C:[flnished]a (7)c_M:{m}k (8)M_S:m 其中{木}k表示记录层协议对数据进行加密保 护;m表示明文的应用数据;n表示finished消息中的 认证码,是对所有握手消息进行MAC计算结果(但不 包括ChangeCipherSpec消息的认证)。 从以上过程可以看出,在接收到ChangeapherSpec 消息之前,当前的aphe6u计e不加密,不作M虻保护,直 到收到Changeapherspec消息之后,记录层才开始对通 信数据进行加密和完整性保护。假如只对密码族进行认 证而从不加密,这样中间人攻击者将窃取并删除Change apherSpec消息,致使通信双方将不再更新当前的密码 族(aphersU.fe),即不再对传递的数据作MAC认证和加 密。由于商定的密码族不起作用,这样协议失去了对数据 的认证能力,从而中间人攻击者在通信双方不知道的情况 下,可以任意修改会话数据。 Sp∞iaIIssue专论·综述95 万方数据 计算机系统应用 2006年第8期 3.3.2解决策略 将ChangeCipherSpec力口入至0F.nished消息的消 息认证计算中,这样才符合认证协议的上下文原则。 当然,也可以不修改协议的基本框架,在发送F.nished 消息之前要求收到ChangC.pherSpec的消息,否则引 起协议的致命错误并会中断连接,这实际上是协议实 现者对SsL协议缺陷的弥补工作。 3.4证书攻击和窃取 3.4.1攻击原理 公共CA机构并不总是很可靠的,因为对于用户 的证书,公共CA机构可能不像对网站数字证书那样 重视和关心其准确性。由于微软公司的¨S服务器提 供了“客户端证书映像”功能,用于将客户端提交证书 的名字映射到NT系统的用户帐号,在这种情况下,攻 击者就有可能获得该主机的系统管理员的权限;当然, 如果攻击者不能利用上面的非法的证书突破服务器的 话,他们还可以尝试运用暴力攻击获取访问的权限,运 用暴力攻击客户端认证的方法是:攻击者编辑一个可 能的用户名字列表,然后为每一个名字向CA机构申 请证书。每一个证书都用于尝试获取访问权限。用户 名的选择越好,其中一个证书被认可的可能性就越高。 暴力攻击证书的方便之处在于它仅需要猜测~个有效 的用户名,而不是猜测用户名和口令。 图1 客户端SSL通信安全代理工作原理示意图 攻击者还可能窃取有效的证书及相应的私有密 钥,其最简单的方法是特洛依木马病毒,这种攻击几乎 可使客户端证书形同虚设,它攻击的是证书的一个根 本性弱点:私有密钥——整个安全系统的核心——经 常保存在不安全的地方,对付这种攻击的唯一有效方 法是将证书保存到智能卡或令牌之类的设备中。 3.4.2解决策略 证书的安全可以采用IDs(IntrusionDetecfionSys- tem),它是一种用于监测攻击服务器企图的技术和方 法。典型的IDS监视到网络信息与保存在数据库中的 96 专论·综述SpeciaI|鹞ue 已知攻击“特征”或方法进行比较,如果发现攻击,IDs 可以提醒系统管理员切断连接或甚至实施反攻击等。 但是,如果网络通信是加密的,IDs将无法监视攻击者, 而且反而可能会使攻击者更为轻松的实施攻击。解决 的方法是通过Pr0×y代理服务器的SSL,可以在一个 ssLproxy代理服务器程序上使用这项资料审查技术。 SSLpro)(y是一个连接在80端口上接受纯文字的HTTP 通信请求的软件,它会将这些请求通过经由SSL加密 过的连接,转寄到目标网站。在连接端口80开一个听 取S0cket(侦听),通过0penSSLo.9.6指令,将所有进 入这个Proxy的数据传送出去。通过这个SSLPro)(y机 制,只要将安全扫描软件指向Proxy的IP地址,就可以 用来审查SsL服务器,从而满足信息传输安全的需求, 其使用proxy代理服务器的工作原理如图1。 4结束语 本文主要讨论了SsL协议的体系结构及特点,重 点分析了sSL协议的安全性中存在的一些常见漏洞, 但这些问题均可以通过一定的方法得以弥补和解决。 作为一个复杂的安全协议,SSL的安全机制是比较完善 的,一般情况下能够抵抗窃听、篡改、会话劫持及中间 人攻击等多种手段。SSL协议的设计与高层应用和底 层网络协议无关,可以方便的集成到多种网络中去,可 根据不同的安全需求,选择协议提供的多种密码 算法和密钥交换协议,目前已广泛地应用在浏览 器与WEB服务器之间的安全通信中。然而,SSL 协议仅仅是网络安全工具的一种,必须紧密结合其 它网络安全工具,才能构造出全面、完善、安全可靠 的网络。 参考文献 1 FnerPKarlton.PKOcher,TheSSL3.OProtocol ,NetsCapeCommunicat.onsCorp'1996,18. 2 DavisWagner。BruceSchneier.AnaIysisofthe!为l 3.0ProtocoIfM1.1996. 3 TimDierI
本文档为【SSL协议安全缺陷分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_163074
暂无简介~
格式:pdf
大小:340KB
软件:PDF阅读器
页数:5
分类:互联网
上传时间:2011-03-29
浏览量:91