MD5哈希漏洞成為高危Web安全漏洞 |
發(fā)布時(shí)間: 2012/9/15 20:00:48 |
信息安全行業(yè)的一位首席Web安全專家稱,一年多前發(fā)現(xiàn)的哈希算法漏洞可能成為Web上最危險(xiǎn)的安全漏洞。 在2010 RSA大會(huì)上,WhiteHat首席安全技術(shù)官Jeremiah Grossman正式提出去年中排名前十位的網(wǎng)絡(luò)黑客攻擊技術(shù)。一月份,Grossman首次在其博客上列出這一第四年度列表,他試圖闡明那些往往不會(huì)引起人注意但有重大意義的攻擊研究。 排在這一列表首位的是創(chuàng)建流氓認(rèn)證職權(quán)的實(shí)現(xiàn),這有效地?fù)魯×艘蛱鼐W(wǎng)的信任基礎(chǔ)設(shè)施,并使用戶難以獲知哪個(gè)站點(diǎn)和證書(shū)是可信的。 這一漏洞最初是由一個(gè)安全研究小組(其中包括獨(dú)立研究員Alex Sotirov)在2008年年底發(fā)現(xiàn)的。該攻擊針對(duì)的是MD5哈希算法中的漏洞,在特殊情況下它能夠以復(fù)制假冒數(shù)字指紋的形式來(lái)發(fā)動(dòng)攻擊。 Grossman稱,如今一些CA(證書(shū)的簽發(fā)機(jī)構(gòu))仍然在使用MD5,但已逐漸被一種更安全且沒(méi)有這一漏洞的SHA-1哈希函數(shù)所淘汰。 列表中排名第二的是一種HTTP參數(shù)污染的技術(shù)。通過(guò)向網(wǎng)站發(fā)送多重請(qǐng)求使得繞過(guò)輸入驗(yàn)證檢查和Web應(yīng)用防火墻,進(jìn)而修改web頁(yè)面內(nèi)容和客戶端應(yīng)用的行為成為可能。 “你可以通過(guò)利用同一名稱的多重URL參數(shù)來(lái)改變后端行為,這也很可能使得用戶毀掉他們自己的Yahoo郵箱賬戶。” Grossman不可能詳細(xì)闡述每一種黑客技術(shù)的細(xì)節(jié),但他還是強(qiáng)調(diào)了給私有內(nèi)網(wǎng)帶來(lái)特別重大風(fēng)險(xiǎn)的一些黑客技術(shù)。包括DNS重綁定。在這種攻擊渠道上有幾種技術(shù),基本上攻擊的是DNS服務(wù)器以及通過(guò)瀏覽器獲取IP地址使得攻擊者能夠訪問(wèn)到安全內(nèi)網(wǎng)區(qū)域。 Grossman稱,即使DNS重綁定已存在好幾年了,它或多或少仍未得到完全修復(fù)……它實(shí)際上可以將瀏覽器轉(zhuǎn)變?yōu)榫W(wǎng)絡(luò)代理來(lái)執(zhí)行攻擊者的指令。這是種非常猖狂的攻擊方式。 同樣地,另一種方式RFC-1918同樣可以讓攻擊者通過(guò)使用中間人攻擊的方式(包括指向非公開(kāi)路由IP地址的iframe注入)獲取對(duì)受信內(nèi)網(wǎng)的訪問(wèn)權(quán)限。 Grossman說(shuō):“你可能突然間就存儲(chǔ)了他們?yōu)g覽器上的Javascript惡意軟件,即使受害者關(guān)閉了瀏覽器,它還是會(huì)永久存儲(chǔ)在那兒,因?yàn)楣粽呤窃诹骼锏摹?rdquo; Dallas的工程公司Huitt-Zollars的信息技術(shù)主管Glenn Ridnour在出席此次會(huì)議時(shí)表示,Grossman所談到的技術(shù)并不全是新的,但令攻擊者能夠訪問(wèn)內(nèi)網(wǎng)的漏洞的確讓人感到不安,因?yàn)楣粽呖梢岳眠@一漏洞輕易地在各臺(tái)機(jī)器間來(lái)回切換。 Ridnour說(shuō),“我們花了很多時(shí)間來(lái)建立防火墻和過(guò)濾器,但這種攻擊方式不受其他所有因素的影響。” Grossman在會(huì)議中表達(dá)的關(guān)鍵主題是:成功防御網(wǎng)站的Web漏洞不僅需要安全的瀏覽器還需要一個(gè)安全的網(wǎng)站基礎(chǔ)架構(gòu)。 “網(wǎng)站必須能夠防御敵對(duì)用戶攻擊,同時(shí)瀏覽器必須能夠防御惡意網(wǎng)頁(yè),就好比你無(wú)法只用一只翅膀來(lái)飛。” 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |