網(wǎng)絡(luò)安全研究人員披露一種新型網(wǎng)絡(luò)攻擊,這種攻擊利用傳輸層安全(TLS)服務(wù)器中的錯(cuò)誤配置將HTTPS流量從受害者的Web瀏覽器重定向到位于另一個(gè)IP地址的不同TLS服務(wù)端點(diǎn),從而竊取敏感信息,而靜態(tài)代碼檢測(cè)有助防范新型TLS 攻擊。
研究人員將這種攻擊成為“ALPACA”(Analyzing and mitigating Cracks in tls Authentication)即“應(yīng)用層協(xié)議混淆-分析和減輕tls身份驗(yàn)證中的裂縫”的縮寫(xiě)。
攻擊者可以將流量從要給子域重定向到另一個(gè)子域,從而產(chǎn)生有效的TLS會(huì)話,這打破了TLS的身份驗(yàn)證,可能會(huì)出現(xiàn)跨站腳本攻擊,其中一個(gè)協(xié)議服務(wù)的行為可能會(huì)在應(yīng)用層危及另一個(gè)協(xié)議。
TLS作用
TLS是一種加密協(xié)議,用于在兩個(gè)通信應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。支持多種應(yīng)用層協(xié)議,如HTTPS、SMTP、IMAP、POP3 和 FTP以保護(hù)網(wǎng)絡(luò)通信安全,該協(xié)議由兩層組成:TLS 記錄協(xié)議(TLS Record)和 TLS 握手協(xié)議(TLS Handshake)。
TLS記錄協(xié)議提供的連接安全性有2個(gè)基本特性:
1、私有,對(duì)稱(chēng)加密用以數(shù)據(jù)加密(DES等)。對(duì)稱(chēng)加密所產(chǎn)生的密鑰對(duì)每個(gè)連接都是唯一的,且此密鑰基于另一個(gè)協(xié)議(如握手協(xié)議)協(xié)商。
2、可靠,信息傳輸包括使用密鑰的MAC進(jìn)行信息完整性檢查。安全哈希功能(SHA、MD5 等)用于MAC計(jì)算。記錄協(xié)議在沒(méi)有MAC的情況下也能操作,但一般只能用于這種模式,即有另一個(gè)協(xié)議正在使用記錄協(xié)議傳輸協(xié)商安全參數(shù)。
ALPACA攻擊如何實(shí)現(xiàn)?
網(wǎng)絡(luò)安全研究人員稱(chēng),ALPACA攻擊之所以可以實(shí)現(xiàn),因?yàn)門(mén)LS沒(méi)有將TCP連接綁定到預(yù)期的應(yīng)用層協(xié)議上。因此,TLS未能保護(hù)TCP連接的完整性,可能被濫用為將預(yù)期的TLS服務(wù)端點(diǎn)和協(xié)議的TLS通信重定向到另一個(gè)替代的TLS服務(wù)端點(diǎn)和協(xié)議。
由于客戶(hù)端使用特定協(xié)議打開(kāi)與目標(biāo)服務(wù)器(如HTTPS)的安全通道,而替代服務(wù)器使用不同的應(yīng)用層協(xié)議(FTP)并在單獨(dú)的TCP端點(diǎn)上運(yùn)行,因此發(fā)生混淆從而導(dǎo)致所謂的跨站腳本攻擊。
圖片
目前,發(fā)現(xiàn)至少3中假設(shè)的跨站腳本攻擊場(chǎng)景,攻擊者可以利用這些場(chǎng)景來(lái)繞過(guò)TLS保護(hù),并攻擊FTP和電子郵件服務(wù)器,但攻擊的前提是攻擊者能夠在TCP/IP層攔截和轉(zhuǎn)移受害者的流量。
簡(jiǎn)單來(lái)說(shuō),攻擊采取中間人(MitM)方案的形式,其中攻擊者誘使受害者打開(kāi)他們控制的網(wǎng)站以發(fā)出帶有特制FTP負(fù)載的跨域HTTPS請(qǐng)求,然后將此請(qǐng)求重定向到使用與網(wǎng)站兼容的證書(shū)的FTP服務(wù)器,最終形成有效TLS會(huì)話。
因此,TLS服務(wù)中的錯(cuò)誤配置可以被利用來(lái)將身份驗(yàn)證cookie或其他私有數(shù)據(jù)泄露到FTP服務(wù)器(上傳攻擊),在存儲(chǔ)的跨站腳本攻擊中從FTP服務(wù)器檢索惡意JavaScript負(fù)載,甚至在受害者網(wǎng)站的上下文中執(zhí)行反射跨站腳本攻擊。
新型網(wǎng)絡(luò)攻擊影響
預(yù)計(jì)所有證書(shū)與其他TLS服務(wù)兼容的TLS服務(wù)器都將受到影響。在實(shí)驗(yàn)設(shè)置中,研究人員發(fā)現(xiàn)至少有140萬(wàn)臺(tái)web服務(wù)器容易受到跨協(xié)議攻擊,其中114197臺(tái)服務(wù)器被認(rèn)為容易受到攻擊,它們使用可利用的SMTP、IMAP、POP3或FTP以及可信和兼容的證書(shū)。
關(guān)于跨站腳本攻擊
除了以上攻擊類(lèi)型,常見(jiàn)跨站腳本攻擊一般是系統(tǒng)漏洞產(chǎn)生的。攻擊者在Web頁(yè)面插入惡意代碼,當(dāng)用戶(hù)瀏覽網(wǎng)頁(yè)時(shí),嵌在Web里面的代碼會(huì)被執(zhí)行從而實(shí)現(xiàn)跳轉(zhuǎn)造成信息泄露或其他惡意行為。這些漏洞可能會(huì)允許攻擊者竊取cookie、記錄鍵盤(pán)敲擊、捕捉屏幕截圖、發(fā)現(xiàn)和收集網(wǎng)絡(luò)信息,以及遠(yuǎn)程訪問(wèn)和控制受害者的設(shè)備,造成的影響無(wú)法估計(jì)。
跨站腳本攻擊是OWASP Top10中第二普遍問(wèn)題,存在于三分之二的應(yīng)用程序中。但其實(shí)跨站腳本攻擊很容易被預(yù)防,只要在開(kāi)發(fā)階段通過(guò)靜態(tài)代碼檢測(cè)技術(shù)就可以發(fā)現(xiàn),問(wèn)題在于開(kāi)發(fā)人員此時(shí)是否意識(shí)到代碼安全檢測(cè)的重要性。
靜態(tài)代碼安全檢測(cè)技術(shù)和漏洞掃描、防火墻、入侵檢測(cè)系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。通過(guò)靜態(tài)代碼檢測(cè)可以在開(kāi)發(fā)階段對(duì)所有代碼缺陷實(shí)時(shí)查找并修復(fù),如果說(shuō)防火墻和網(wǎng)絡(luò)監(jiān)視系統(tǒng)是被動(dòng)的防御手段,那么靜態(tài)代碼檢測(cè)就是一種主動(dòng)的防范措施,能有效查找系統(tǒng)漏洞避免黑客攻擊行為,做到防患于未然。