SSL加密被破解
2011-09-24 09:22:06 阿炯

研究者最近发现了一个存在于TLS 1.0(几乎应由于所有HTTPS加密网站的协议)的重大弱点。利用这个漏洞,黑客将可以悄无声息的解密客户端和服务器端之间通过HTTPS传输的数据。

此攻击仅针对TLS 1.0 ,目前使用最广泛的安全加密协议。只要第三方能控制终端与服务器之间的链接即可利用此漏洞破解几乎所有网站的SSL加密。诸如PayPal,GMail等大型网站也不例外。甚至HSTS(强制安全协议),一种让用户直接访问安全服务器(而不是经过不安全的链接跳转)的协议,都不能阻止这种漏洞。

此安全隐患波及范围之广泛和危害程度之大让人震惊。在本周即将在布宜诺斯艾利斯举行的黑客技术研讨会上,Thai Duong和 Juliano Rizzo将展示一个利用此漏洞的方式。称作BEAST的一个JS脚本,配合一个网络连接嗅探器即可在30分钟内解密一个PayPal的用户 Cookie。两人称目前还在继续优化脚本,争取将破解时间降低到10分钟。

Google针对BEAST为Chrome紧急发布了一个补丁,但此漏洞依然强力危害着众多的浏览器和个人。“如果此技术果真能在10分钟解密HTTPS安全连接,那么我们确实面临了一个重大的危险”若是GFW掌握了此技术,恐怕安全的HTTPS也不是许多站点的藏身之所了。

实际上对付BEAST对SSL攻击的工作从今年 5、6 月份就展开了。BEAST 的两位研究人员也没在本周五正式发表前透露太多细节,不过 Google 显然不打算冒任何风险。BEAST 利用选择明文恢复 (chosen plaintext-recovery) 攻击 SSL 和 TLS 早期版本的 AES 加密,其中被称为加密块连锁 (cypher block chaining)的加密方式使用之前的加密块对下一个块进行加密。

Chrome 的补丁通过将信息碎片化以减少攻击者对即将加密的明文的控制。

了解 BEAST 细节的研究员同意不在周五前泄漏消息,其中一位就是 Google 的安全研究员,他在 Hacker News 的评论说:
因为我的工作是 Chrome 的 SSL/TLS 协议栈,因此我知道这一攻击的细节。链接的新闻 (关于 BEAST 的新闻 - Dante 注)根本就是煽情,不过新闻界就好这口儿。

基本上人们没什么可担心的,因为什么也没坏。

参考来源:http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/