黑客可向邮件服务器发送数据以干扰HTTPS连接

安全 黑客攻防
当通过受保护的 HTTPS 连接访问服务时,浏览器不会在验证完网站的数字证书之前将数据传递给网络服务器。

当通过受保护的 HTTPS 连接访问服务时,浏览器不会在验证完网站的数字证书之前将数据传递给网络服务器。该方案可防止监控 / 篡改数据类的中间人攻击,避免用户被收集身份验证 cookie、或在受害者的设备上运行恶意软件。然而 Ars Technica 报道称,近期曝出的一种黑客攻击手段,表明攻击者仍可诱使浏览器连接到使用兼容证书的 Email / FTP 服务器,进而引发相应的风险。

(来自:Alpace-Attack 网站)

由于网站的域名与电子邮件或 FTP 服务器证书中的域名匹配,因此浏览器通常会将传输层安全(TLS)连接到这些服务器之一,而不是用户原意访问的网站。

  • 在浏览器使用 HTTPS 通信、而 Email / FTP 服务器通过 SMTP / FTPS 或其它协议进行通信时,就有可能遇到严重的错误。
  • 比如将解密的身份验证 cookie 发送给了攻击者、或在受害者机器上执行恶意代码。

虽然听起来有些牵强,但一项新研究还是揭示了这套攻击手段的可行性。

  • 大约有 144 万台 Web 服务器,使用了与同一组织的 Email / FTP 服务器的加密凭据兼容的域名。
  • 其中约 11.4 万个站点被认为易受攻击,因为 Email / FTP 服务器使用了已知存在缺陷的软件。

作为被数以百万计的服务器所倚赖的互联网安全基石,TLS 会对在最终用户和服务器之间传输的数据进行加密,以确保没有人可以通过访问连接来读取或篡改。

风险示意(图 via Ars Technica)

然而在周三发表的一篇研究论文中,Brinkmann 等七位研究人员还是深入调查了能否利用所谓的跨协议攻击(cross-protocol attacks)来绕过 TLS 的防护。

可知问题在于传输层安全(TLS)并不保护 TCP 连接的完整性,而只保护使用 HTTP、SMTP、或它互联网服务器。攻击的主要组成部分是:

  • 目标最终用户使用的客户端应用程序 -- 此处指 C;
  • 目前打算访问的服务器 -- 简称 Sint;
  • 代理服务器、一台通过 SMTP / FTP / 或与 Serverint 使用不同协议连接的计算机、但其 TLS 证书中具有相同的域。

即使中间人(MitM)无法解密 TLS 流量,但攻击者仍可达成其它目的 —— 比如强制目标浏览器连接到 Email / FTP 服务器(而不是预期的 Web 服务器)。

这可能导致浏览器向 FTP 服务器发送身份验证 cookie,漏出跨站脚本攻击的缺陷,让浏览器下载并执行托管在 Email / FTP 服务器上的恶意 JavaScript 脚本。

庆幸的是,被研究人员命名为“允许跨协议攻击的应用层协议”(ALPACA)的缺陷,暂时不会对大多数人构成重大的威胁。

但若有新的攻击途径或漏洞显现、或利用 TLS 来保护其它通信方案,则风险仍有增加的可能。

 

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2015-07-07 11:12:48

2011-07-22 18:44:45

iPhone HTTPS 服务器

2012-02-23 23:46:26

2009-09-02 14:23:19

邮件服务器性

2009-09-01 11:18:26

邮件服务器

2015-05-05 15:24:42

TCPIPVNC远程

2014-09-29 16:52:00

2009-09-02 14:43:26

邮件服务器

2009-09-02 14:01:50

邮件服务器

2009-09-02 14:27:29

邮件服务器

2009-09-02 14:34:42

邮件服务器

2015-08-25 15:34:51

2009-09-02 17:25:02

邮件服务器

2010-06-02 16:48:49

postfix邮件服务

2011-02-21 14:12:15

Postfix服务器安装

2011-01-20 10:08:25

postfix安装

2011-07-08 14:24:49

邮件服务器U-Mail

2011-03-22 09:07:13

Nagios监控Linux

2021-03-08 10:00:54

黑客电子邮件网络攻击

2020-10-12 08:06:28

HTTP 服务器证书
点赞
收藏

51CTO技术栈公众号