频道栏目
首页 > 资讯 > 加密解密 > 正文

SLOTH:一个新型的TLS1.2降级攻击

16-02-06        来源:[db:作者]  
收藏   我要投稿

上个月,Computer Science and Automation (INRIA)的安全研究人员在TLS 1.2协议的实现过程中发现一个新漏洞,并将该新型攻击命名为“SLOTH”。中间人攻击者可利用SLOTH以下列方法攻击加密流量:

1、解密加密的流量

2、冒充合法的客户端

3、冒充合法的服务器

之所以称之为SLOTH,是因为攻击者强迫目标使用弱的哈希算法,这是首例公开的针对TLS、IKE和SSH协议的原像/碰撞攻击。本文主要介绍降级攻击的机制,以及应对措施。

TLS1.2签名哈希算法降级

过去,SSL/TLS协议中曾经出现漏洞,使攻击者强制客户端/服务器使用弱SSL/TLS协议版本和加密套件。POODLE、FREAK和Logjam攻击均使用这种方法工作。但是SLOTH不同:它迫使客户端/服务器使用弱哈希算法,降低应对攻击的计算能力。主要有两种可能的降级攻击方式:

1、客户端:发生在客户端允许使用服务器端的弱哈希算法。在SLOTH攻击中,TLS 1.2协议的ServerKeyExchange报文的SignatureAndHashAlgorithm字段允许该降级攻击。

2、服务器端:发生在服务器端允许使用客户端的弱哈希算法。在SLOTH攻击中,TLS协议中的ClientCertificateVerify报文允许该降级攻击。

客户端TLS 1.2 MD5降级

在TLS 1.2之前版本协议中,没有客户端和服务器端协商签名和哈希算法的选项,通常使用MD5和SHA1连接。TLS 1.2在ServerKeyExchange报文中引入了一个新的字段SignatureAndHashAlgorithm,允许服务器指定客户端使用的签名和哈希算法,同样的,也允许攻击者强制客户端使用弱哈希算法。下面的过程展示了降级攻击的发生过程:

在握手的初期,客户端将Client Hello数据包发生给服务器;数据包中声明了服务器可以使用的签名和加密算法。然而,攻击者可以截获该数据包,并且向客户端发送一个要求更改算法的数据包,迫使客户端接受。至此,攻击者就开始了冒充目标服务器的攻击过程。图一所示为一个Client Hello数据包,其中没有可用的RSA-MD5算法。

sloth1.png

 

图一 Client Hello数据包实例

位于客户端和服务器端之间的攻击者通过发送Server Hello、Certificate和Server Key Exchange数据包响应客户端请求。在Server Key Exchange中,攻击者使用RSA-MD5算法替换客户端实际指定的算法。

sloth2.png

 

图二 Server Key Exchange中包含RSA-MD5算法的服务器响应

客户端接收到“服务器端”的响应,并最终使用弱哈希算法。随后,客户端再次发送Client Key Exchange响应,握手成功。

sloth3.png

 

图三 攻击者降级成功

TLS通道降级后,中间人攻击者就可以冒充服务器,解密所有加密的流量。

服务器端TLS 1.2 MD5降级

SLOTH攻击也可以反方向工作。攻击者可以冒充客户端并迫使服务器使用弱的签名和加密算法。

在握手开始时,客户端向服务器发送Client Hello数据包,位于服务器和客户端的攻击者可截获该数据包,并前向转发伪造的Client Hello数据包,且该数据包中只提供RSA-MD5算法。

sloth4.png

 

图四 只提供RSA-MD5算法的Client Hello数据包

当然,中间人攻击者可以发送signature_algorithms字段中的附加数据,但是由于其中包含服务器不支持的值,服务器会忽略这些数据。在这种情况下,攻击者就可以冒充客户端,一旦TLS通道降级成功,就可以让TLS级别的客户端身份验证。

缓解措施

SLOTH攻击揭示了TLS协议的最新版本中的一些安全问题。即使在安全协议栈中禁用弱密码套件,该攻击仍能发生。

在TLS 1.2以后的版本中,TLS协议实现中的许多响应都会删除MD5支持。因此,在大多数情况下,更新现有的TLS栈可以有效的解决此类问题。但是,该更新操作不能仅限于TLS协议,因为SSH和VPN服务也会受到SLOTH攻击的影响。安全人员可以检查TLS、SSH和VPN相关的所有配置,并禁用MD5支持。同时,如果使用的是第三方通信设备,那么应该检查当前配置和供应商更新信息。

相关TAG标签
上一篇:使用RMAN复制恢复开发库环境
下一篇:使用CVU检查共享存储的时候异常
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站