SSL据说有重大漏洞,请问有那位大侠知道,指点一二

SSL据说有重大漏洞,请问有那位大侠知道,指点一二
---------------------------------------------------------------

SSL的安全漏洞及解决方案

如果你在互联网上访问某些网站时在浏览器窗口的下方有一个锁的小图标,就
表示它表示该网页被SSL 保护着。但用SSL 防护的网站真的能够防范黑客吗?现在
国内有很多人对SSL 存在这么一个认识误区:SSL 很安全,受到SSL 防护网页服务
器的资料就一定是万无一失的,这也导致这样一个局面,只要有着SSL 防护的网站
服务器很少接受审查以及监测。其实不然,对于安全要求不甚高的交易或认证,SSL
还是一个相当不错的安全机制,然而若应用在特殊要求方面,它还存在有这样那样
的问题。在下面的文中我将为大家简单介绍SSL 存在的安全漏洞及解决方案,希望
本文对你有所帮助。

一、认识SSL

一般人认为SSL 是保护主机或者只是一个应用程序,这是一个误解,SSL 不是
设计用来保护操作系统的。SSL 是Secure Sockets Layer通讯协议的简称,它是被
设计用来保护传输中的资料,它的任务是把在网页以及服务器之间的数据传输加密
起来。这个加密(encryption)的措施能够防止资料窃取者直接看到传输中的资料,
像是密码或者信用卡号码等等。在这里谈到SSL ,你就必须了解数字证书(Digital
Certificates)的概念。

数字证书是一种能在完全开放系统中准确标识某些主体的机制。一个数字证书
包含的信息必须能鉴定用户身份,确保用户就是其所持有证书中声明的用户。除了
唯一的标识信息外,数字证书还包含了证书所有者的公共密钥。数字证书的使用允
许SSL 提供认证功能——保证用户所请求连接的服务器身份正确无误。在信用卡号
或PIN 号码等机密信息被发送出去前让用户确切知道通讯的另一端的身份是毫无疑
问的重要的。很明显的,SSL 技术提供了有效的认证。然而大多数用户并未能正确
意识到通过SSL 进行安全连接的必需性。除非越来越多的用户了解SSL 和安全站点
的基本知识,否则SSL 仍不足以成为保护用户网络连接的必需技术。除非用户能够
充分意识到访问站点时应该注意安全连接标识,否则现有的安全技术仍不能称为真
正有效。

目前几乎所有处理具有敏感度的资料,财务资料或者要求身分认证的网站都会
使用SSL 加密技术(当你看到https 在你的网页浏览器上的URL 出现时,你就是正
在使用具有SSL 保护的网页服务器。)。在这里我把SSL 比喻成是一种在浏览器跟
网络服务器之间“受密码保护的导管”(cryptographic pipe),也就是我们常说
的安全通道。这个安全通道把使用者以及网站之间往返的资料加密起来。但是SSL
并不会消除或者减弱网站所将受到的威胁性。在SSL 这个安全通道的背后,一般没
有受到SSL 防护的网站一样具备了相同的网页服务器程序,同样的网页应用程序,
CGI 的script以及后端数据库。目前普遍存在这么一个错误的认识:很多系统管理
者却认为,受到SSL 防护的网页服务器自动就变得安全了。其实不然,事实上,受
到SSL 防护的网页服务器同样还是会受到与一般其它网站服务器遭受攻击的威胁,
受到SSL 防护的网页服务器不一定是万无一失的。

二、SSL 的安全漏洞

虽然一个网站可能使用了SSL 安全技术,但这并不是说在该网站中正在输入和
以后输入的数据也是安全的。所有人都应该意识到SSL 提供的仅仅是电子商务整体
安全中的一小部份解决方案。SSL 在网站上的使用可能会造成管理员对其站点安全
性的某些错觉。使用了SSL 的网站所可能受到的攻击和其它服务器并无任何区别,
同样应该留意各方面的安全性。简言之,加密和数字证书,SSL 的主要组成,从来
都无法保护服务器——它们仅仅可以保护该服务器所收发的数据。SSL 常见安全问
题下面三种:

1 、攻击证书

类似Verisign之类的公共CA机构并不总是可靠的,系统管理员经常犯的错误是
过于信任Verisign等的公共CA机构。例如,如果Verisign发放一个证书说我是“某
某某”,系统管理员很可能就会相信“我是某某某”。但是,对于用户的证书,公
共CA机构可能不象对网站数字证书那样重视和关心其准确性。例如,Verisign发放
了一个“keyman" 组织的证书,而我是其中一员”JACK“。当一个网站要求认证用
户身份时,我们提交了”JACK“的证书。你可能会对其返回的结果大吃一惊的。更
为严重的是,由于微软公司的IIS 服务器提供了”客户端证书映射“(Client Certificate
Mapping )功能,用于将客户端提交证书中的名字映射到NT系统的用户帐号,在这
种情况下我们就能够获得该主机的系统管理员特权!

如果黑客不能利用上面的非法的证书突破服务器,他们可以尝试暴力攻击(brute-force
attack)。虽然暴力攻击证书比暴力攻击口令更为困难,但仍然是一种攻击方法。
要暴力攻击客户端认证,黑客编辑一个可能的用户名字列表,然后为每一个名字向
CA机构申请证书。每一个证书都用于尝试获取访问权限。用户名的选择越好,其中
一个证书被认可的可能性就越高。暴力攻击证书的方便之处在于它仅需要猜测一个
有效的用户名,而不是猜测用户名和口令。

2 、窃取证书

除上面的方法外,黑客还可能窃取有效的证书及相应的私有密钥。最简单的方
法是利用特洛伊木马。这种攻击几乎可使客户端证书形同虚设。它攻击的是证书的
一个根本性弱点:私有密钥——整个安全系统的核心——经常保存在不安全的地方。
对付这些攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中。

3 、安全盲点

系统管理员没办法使用现有的安全漏洞扫描(vulnerability scanners)或网
络入侵侦测系统(intrusion detection systems ,IDS ),来审查或监控网络上
的SSL 交易。网络入侵侦测系统是通过监测网络传输来找寻没有经过认证的活动。
任何符合已知的攻击模式或者并未经过政策上授权的网络活动都被标起来以供系统
管理者检视。而要让IDS 能够发生作用,IDS 必须能够检视所有的网络流量信息,
但是SSL 的加密技术却使得通过http传输的信息无法让IDS 辨认。再者,虽然我们
可以用最新的安全扫描软件审查一般的网页服务器来寻找已知的安全盲点,这种扫
描软件并不会检查经过SSL 保护的服务器。受到SSL 保护的网页服务器的确拥有与
一般服务器同样的安全盲点,可是也许是因为建立SSL 连结所需要的时间以及困难
度,安全漏洞扫描软件并不会审查受到SSL 保护的网页服务器。没有网络监测系统
再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。

Published At
Categories with 服务器类
Tagged with
comments powered by Disqus