Moxie Marlinspike就是其中的一位研究员,这次在拉斯维加斯,他向人们展示的是SSL是怎样变成一推就倒的纸房子。你认为SSL是安全的吗?再想想吧。但是据Marlinspike说,这不是SSL本身的问题,这项用于保护Web(http)安全的协议本身是没问题的。而问题出在大多数的SSL执行方法是完全不安全的。这包括大多数的主要银行、电子邮件系统,还有社交网站等等。甚至包括大多数软件自动更新机制。为了更多了解一些关于这个似乎会让整个网络崩溃的SSL问题,我特意访问了Marlinspike。
“基本的想法就像是对桥梁进行攻击,”Marlinspike告诉我。“SSL部署在网页的方式比较特别。SSL本是一项安全协议,但却很少直接调用,总是要经过一些HTTP连接才起作用。比方说你正在使用HTTP,你的浏览器一般碰到了类似于“登录”或“我的购物车”或“去结帐”之类的链接,你按一下,然后才可以进入SSL的安全世界。请你考虑一下,SSL协议本身很安全,但它实际上要建立在HTTP的基础上,而HTTP是很不安全的。所以就算再安全的东西如果搭建在不安全的基础上也就丧失了它的安全性。
虽然过去和现在我也一直在讨论直接攻击SSL的问题。但是用另一种方式攻击SSL却方便的多,那就是改为攻击HTTP。” 我们来更好的理解一下Marlinspike的话,想想你自己上网的亲身经历,你用过几个网站是以HTTPS前缀开头的呢(这时你发送的请求是经过加密的,好在Gmail是这样做的)。大多数用户要么是输入“www”(这样默认为HTTP),或者点击搜索结果,或者各种链接,还有收到的电子邮件等等。让人吃惊的地方是,据统计有90%的购物网站直到让你确认实际支付的时候才会向你发送HTTPS的网页。
当你看到浏览器下方出现安全锁标志(请注意,最近伪装的安全锁标志已经到处都是了),你就会认为“好,点击链接会是安全的。没什么问题。” 再想一遍吧。所谓的中间人攻击(MITM,man in the middle)如今已经非常常见而且简单,黑帽大会早已经不把它当成一个议题来讨论,它如今只能作为其它攻击的探路兵。有各种各样的MITM攻击,比如你可以到一个公共的WiFi接入点发布相同的SSID,这样你就可以获取周围用户的连接信息,这是一个简单的MITM攻击。
有很多更复杂的。例如,Marlinspike曾经运行TOR出口节点将自己放到之间数百个用户和他们正在访问的网站之间。作为一种安全防护措施,很多人使用TOR来让自己和他们的行为保持匿名。他们经过Marlinspike的TOR出口节点只有几分钟时间,但是在24小时中,Marlinspike共收集了114份Yahoo登录信息、50份Gmail登录信息、42份Ticketmaster、13份Hotmail、9份PayPal、9份LinkedIn和3份Facebook的登录信息。
他是怎么做的呢?答案简单得可笑。使用自己编写的SSLStrip工具,他观察所有的HTTP连接,当他看到带有HTTPS链接的网页被送回最终用户时,就截住网页把所有的HTTPS链接中的“S”去掉。结果如何呢?那些原先带有安全链接的页面中现在全都是不安全的链接,这意味着用户点击这些链接传送回来的任何信息(密码,信用卡号码等)都一目了然。
Marlinspike说,“SSLStrip所做的就是HTTP连接的中间人,观察流量,如果看到出现安全链接或重定向,就简单的把这些换成看上去相同但不安全的链接。因此,用户根本不会用到SSL。这个办法在绝大多数用户身上都能成功,他们不会引起注意。” 最后,作为中间人,Marlinspike并不会终止连接或伪造目标网站。相反,他会让连接流量继续通行,这样连接双方谁都不会注意到这个问题9
7
3
1
2
4
8
:
本文来源:51cto 作者:佚名