新足迹

 找回密码
 注册

精华好帖回顾

· 参加征文活动——我是小厨师 (2008-5-5) UEJ · 【航航第二次拿起擀面杖——鲜肉月饼 165楼新增更新片片,祝大家中秋快乐。。。】 (2011-9-1) 航迹云
· 肉燥的两种吃法 (2008-10-27) patrickzhu · 北美行:北美生活一瞥 (2006-9-10) SuiYi
Advertisement
Advertisement
查看: 1848|回复: 17

SSL 加密被破解 千万站点面临危险 [复制链接]

发表于 2011-9-23 16:31 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
研究者最近发现了一个存在于TLS 1.0(几乎应由于所有HTTPS加密网站的协议)的重大弱点。利用这个漏洞,黑客将可以悄无声息的解密客户端和服务器端之间通过HTTPS传输的数据。

此攻击仅针对TLS 1.0 ,目前使用最广泛的安全加密协议。只要第三方能控制终端与服务器之间的链接即可利用此漏洞破解几乎所有网站的SSL加密。诸如PayPal,GMail等大型网站也不例外。甚至HSTS(强制安全协议),一种让用户直接访问安全服务器(而不是经过不安全的链接跳转)的协议,都不能阻止这种漏洞。


此安全隐患波及范围之广泛和危害程度之大让人震惊。在本周即将在布宜诺斯艾利斯举行的黑客技术研讨会上,Thai Duong和 Juliano Rizzo将展示一个利用此漏洞的方式。称作BEAST的一个JS脚本,配合一个网络连接嗅探器即可在30分钟内解密一个PayPal的用户Cookie。两人称目前还在继续优化脚本,争取将破解时间降低到10分钟。

Google针对BEAST为Chrome紧急发布了一个补丁,但此漏洞依然强力危害着众多的浏览器和个人。

“如果此技术果真能在10分钟解密HTTPS安全连接,那么我们确实面临了一个重大的危险”

若是GFW掌握了此技术,恐怕安全的HTTPS也不是许多站点的藏身之所了
Advertisement
Advertisement

发表于 2011-9-23 16:32 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
我怎么觉得有点多此一举,都能直接在对方浏览器里执行js了,还关心ssl干什么,直接把document.cookie发出去就行了……

发表于 2011-9-23 17:53 |显示全部楼层
此文章由 matri 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 matri 所有!转贴必须注明作者、出处和本声明,并保持内容完整
这个确实非常危险,在很多开放 wifi 环境中,都可以获取用户数据了。

发表于 2011-9-23 18:23 |显示全部楼层
此文章由 hywyh 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 hywyh 所有!转贴必须注明作者、出处和本声明,并保持内容完整
刚给单位买了两个ssl...
头像被屏蔽

禁止发言

发表于 2011-9-23 22:09 |显示全部楼层
此文章由 future2521 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 future2521 所有!转贴必须注明作者、出处和本声明,并保持内容完整
还好大部分人都不用https,都只是用http,黑客傻了。。。

发表于 2011-9-23 23:44 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
看了一下详细的说明,这个方法的解密速度很慢,即使10分钟可以解密cookie,最多也就几百字节,仍然没法实时解密SSL数据,只能进行session hijacking。即使浏览器没有打补丁,在网站的脚本端只要经常变换cookie内容就行了,比如cookie加上过期时间,时间到了就更新一下。
Advertisement
Advertisement

发表于 2011-9-28 14:45 |显示全部楼层
此文章由 superblue 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 superblue 所有!转贴必须注明作者、出处和本声明,并保持内容完整
不太容易吧,服务商的网络怎么可以sniff

2012年度奖章获得者 2011年度奖章获得者

发表于 2011-9-28 14:58 |显示全部楼层

回复 Limitless 1# 帖子

此文章由 交易人生 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 交易人生 所有!转贴必须注明作者、出处和本声明,并保持内容完整
用啥机理解的,我还觉得挺安全的呢。

发表于 2011-9-28 15:11 |显示全部楼层
此文章由 ingeer 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 ingeer 所有!转贴必须注明作者、出处和本声明,并保持内容完整
還SNIFF。。 去哪里SNIFF? ISP的路由器上ADMIN PORT嘛。。。這還是黑客嘛?這是特工!

退役斑竹

发表于 2011-9-28 15:17 |显示全部楼层
此文章由 大饼 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 大饼 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-9-23 22:44 发表
看了一下详细的说明,这个方法的解密速度很慢,即使10分钟可以解密cookie,最多也就几百字节,仍然没法实时解密SSL数据,只能进行session hijacking。即使浏览器没有打补丁,在网站的脚本端只要经常变换cookie内容就行了,比如cookie加上过期时间,时间到了就更新一下。

那如果用上多个GPU
或者用FPGA 会不会做到秒级别?
专攻电子电路

发表于 2011-9-28 16:01 |显示全部楼层
此文章由 dramaking 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dramaking 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 大饼 于 2011-9-28 14:17 发表

那如果用上多个GPU
或者用FPGA 会不会做到秒级别?


恩。。。FPGA的效率不高。。。。不如直接找人翻刻成ASIC吧。。。。这样估计快点。。。
Advertisement
Advertisement

发表于 2011-9-28 16:02 |显示全部楼层
此文章由 dramaking 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dramaking 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 ingeer 于 2011-9-28 14:11 发表
還SNIFF。。 去哪里SNIFF? ISP的路由器上ADMIN PORT嘛。。。這還是黑客嘛?這是特工!


请参看mission impossible.....

发表于 2011-9-28 20:10 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 ingeer 于 2011-9-28 14:11 发表
還SNIFF。。 去哪里SNIFF? ISP的路由器上ADMIN PORT嘛。。。這還是黑客嘛?這是特工!


局域网内arp欺骗啊,或者直接网管在网关抓包

发表于 2011-9-28 20:12 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 大饼 于 2011-9-28 14:17 发表

那如果用上多个GPU
或者用FPGA 会不会做到秒级别?


貌似10分钟的版本已经用上gpu了……

发表于 2011-9-28 20:32 |显示全部楼层
此文章由 micfox001 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 micfox001 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-9-23 22:44 发表
看了一下详细的说明,这个方法的解密速度很慢,即使10分钟可以解密cookie,最多也就几百字节,仍然没法实时解密SSL数据,只能进行session hijacking。即使浏览器没有打补丁,在网站的脚本端只要经常变换cookie内容就行了,比如cookie加上过期时间,时间到了就更新一下。


一般Cookies過期時間都有一兩個星期,足夠時間讓這個方法解密了。因為很多用戶都不習慣每次進自己的賬戶還打密碼。還是習慣的問題。
I am Micfox

发表于 2011-9-28 20:34 |显示全部楼层
此文章由 micfox001 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 micfox001 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-9-28 19:10 发表


局域网内arp欺骗啊,或者直接网管在网关抓包


進了了局域網,你都可以做很多事了,還用那麼繁瑣用JS腳本?
I am Micfox
Advertisement
Advertisement

发表于 2011-9-28 22:53 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 micfox001 于 2011-9-28 19:34 发表


進了了局域網,你都可以做很多事了,還用那麼繁瑣用JS腳本?

进了局域网不代表可以破解SSL

2008年度奖章获得者

发表于 2011-9-28 23:02 |显示全部楼层
此文章由 degra 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 degra 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-9-28 19:10 发表


局域网内arp欺骗啊,或者直接网管在网关抓包


对switch 来说没用, 最多给你造成那台电脑丢包

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部