网络安全降级攻击会利用系统漏洞,迫使系统使用过时、不安全的协议。 这种危险的伎俩可能导致数据被盗,甚至系统被接管。 黑客操纵网络通信,欺骗你的系统,降低其安全性。
存在许多降级攻击,如POODLE、FREAK 和Logjam,每种攻击都有独特的机制和可能的结果。
本文将向你介绍SSL/TLS 降级攻击,并解释如何防范这些攻击。
目录
什么是降级攻击?
降级攻击又称版本回滚攻击或招标降级攻击,是一种加密攻击,它利用系统或协议(如SSL/TLS 协议)的向后兼容性,迫使安全连接使用较弱或较旧的加密算法或密码套件。
这种攻击利用支持旧版安全协议的网络服务器或应用程序,破坏目标系统。 有时,浏览器漏洞可以将通信降级为不太安全的版本。
降级攻击如何运作?
为了实施降级攻击,黑客会拦截并操纵系统的通信,诱使系统使用安全性较低的协议。 您可能会问,降级攻击是如何进行的? 这个过程有点技术性,让我们以 TLS 为例进行分析。
TLS 降级攻击是一种利用主要浏览器或网络应用程序过时版本中的漏洞来获取敏感数据的攻击方法。
具体操作如下
当用户尝试连接到支持HTTPS(HTTP over TLS/SSL)的网络服务器时,网络浏览器和服务器会协商一个安全连接,以确保传输数据的保密性和完整性。 在协商过程中,服务器会发送支持的加密协议和加密算法列表。
攻击者通过“中间人“攻击拦截这种通信,并对其进行操纵,删除更安全的选项,只保留过时或较弱的协议。 这种操纵往往利用通信渠道的漏洞或使用恶意脚本。
因此,当网络浏览器收到修改后的列表时,就会被迫从被泄露的选项中进行选择,从而导致 HTTPS 降级。 建立连接时使用的是低质量加密模式,甚至是完全没有加密功能的普通 HTTP。
由于网页仍在加载,用户可能不会立即感觉到浏览体验有任何不同。 但是,连接安全性降低,容易被攻击者窃听和拦截。
用户与网络服务器之间交换的任何敏感数据,如登录凭证、信用卡信息或个人信息,现在都很容易被攻击者捕获和利用。
尽管开发团队努力修补漏洞和更新安全协议,但 TLS 降级攻击的成功取决于使用过时的软件或未能执行安全通信标准,从而使许多用户和系统面临风险。
降级攻击的类型
现在,我们将探讨各种类型的降级攻击。 了解这些攻击的原理和目标,有助于您更好地保护系统和数据。 每种情况都会带来独特的挑战,并利用不同的漏洞。
POODLE
POODLE 针对 SSL 3.0,利用其安全漏洞。 POODLE 是 “Padding Oracle On Downgraded Legacy Encryption“的缩写,可追溯到 2014 年。
它的主要目的是迫使服务器-客户端连接恢复到安全性较低的 SSL 3.0 版本,从而更容易解密敏感数据。 POODLE 攻击可让黑客获取登录凭证或信用卡号等敏感信息。
好消息是,预防它很容易。 您只需在服务器上禁用 SSL 3.0。 此外,大多数现代服务器和浏览器只通过TLS 1.2 和 TLS 1.3 进行连接,因此这种攻击只能发生在传统和过时的平台上。
发狂
FREAK 代表因式分解 RSA 导出密钥。 这种降级攻击会操纵安全连接,迫使其使用较弱的加密。 然后,攻击者会破解较弱的加密,截获或更改数据。
FREAK 利用了RSA 加密算法的弱点,该算法仍然支持 “出口级 “加密。 这些都是上世纪 90 年代的遗留政策,当时美国政府限制了国际使用的加密强度。 有些服务器仍然支持这种较弱的加密,因此容易受到 FREAK 攻击。
因此,虽然 RSA 加密理论上是稳健的,但其缺点在于出于出口目的而削弱了 RSA 密钥,而 FREAK 攻击者正是利用了这一点。 为了保护自己,请确保您的服务器不支持出口级加密。
SLOTH
SLOTH 是过时和截断脚本哈希值造成的安全损失的缩写。 它针对的是 TLS 和 SSL 等协议,这些协议可能仍然支持 MD5 或SHA-1 等弱散列算法。
在 SLOTH 攻击中,攻击者拦截双方之间的通信,操纵握手过程,强制使用截断的哈希函数。 不使用完整的散列输出,只使用部分输出,允许攻击者发起碰撞和预映像攻击。
为防止此类攻击,请始终使用强大的加密算法,如SHA-256或更高版本的散列算法和 AES 加密算法。
Logjam
Logjam 攻击利用薄弱的参数(通常是小质数)来攻击 Diffie-Hellman密钥交换,使其容易被离散对数计算所利用。
在这种攻击中,网络窃贼截获并降级密钥交换,利用漏洞高效地计算离散对数(一种数学函数,告诉你一个特定的数字乘以自己的多少次才能得到另一个数字),并检索共享密钥。
要阻止 Logjam 攻击,请使用更强的加密参数,禁用对所有 DHE_EXPORT 密码套件的支持,并不断更新加密库。
野兽
BEAST,即 “浏览器反 SSL/TLS 漏洞利用“,针对 SSL/TLS 加密协议的密码块链 (CBC) 模式,允许攻击者解密 HTTPS cookie。 它利用 CBC 漏洞,使用前一个会话的密码文本来预测下一个数据块的纯文本,从而获取用户会话 ID 等敏感信息。
为防御 BEAST,请确保定期进行系统更新,并考虑过渡到更安全的加密模式。
降级攻击的风险
降级攻击会破坏在线通信的完整性,迫使系统使用过时、不安全的协议,从而更容易被攻击者利用。
您的数据保密性岌岌可危。 降级攻击在后台运行时,个人数据或财务细节等敏感信息可能会被截获和窃取。
在极少数情况下,攻击者可能会利用降级攻击使系统完全瘫痪,造成严重的停机。 这些风险并不只是理论上的,它们已经在现实生活中发生,造成了巨大损失。
如何防范降级攻击?
预防降级攻击主要需要保持浏览器、服务器和应用程序的更新和安全。 使用最新版本的软件,因为这些软件通常带有安全更新,可以弥补降级攻击利用的漏洞。
您还应定期更新加密协议。 任何低于 TLS 1.2 的内容都不行。 坚持使用现有的最高安全级别并禁用不必要的向后兼容性也有助于防止这些攻击。
监控网络流量是另一个关键步骤。 异常模式可能预示着降级攻击。 因此,使用入侵检测系统(IDS)和入侵防御系统(IPS)来有效识别和阻止此类攻击非常重要。
此外,应使用 HTTPS 而不是 HTTP,以确保数据传输安全。 启用 HTTP 严格传输安全(HSTS)还可以通过强制使用 HTTPS 来防止降级攻击。
降级攻击示例
以下是受到降级攻击影响的三家知名公司:
- 谷歌:受 2014 年 POODLE 漏洞的影响,谷歌在其所有服务中禁用了对 SSL 3.0 的支持,以保护用户的数据完整性和隐私。
- 贝宝:PayPal 在 2014 年也受到了 POODLE 攻击的影响,它采取了安全措施来保护用户的财务信息,防止潜在的数据泄露。
- 微软:受 2015 年 Logjam 攻击的影响,微软采取了积极措施来解决该漏洞并增强其软件和服务的安全性,确保防止潜在的利用。
如果不迅速采取应对措施,所有这些危及用户个人和财务凭证的数据泄露事件都可能导致重大的责任、法律费用和客户信任损失。 此外,与系统升级、实施安全措施和进行安全审计有关的费用也会增加总体影响。
底线
SSL 降级攻击有可能造成重大数据损失,但它们依赖于仍支持过时加密协议的旧服务器。 在当今的数字空间中,99% 的网站和应用程序都使用高度安全的 TLS 1.2 和 TLS 1.3 协议,这些协议具有防止此类攻击的保护机制。
您不必担心降级攻击,除非您使用的是 20 世纪 90 年代初的旧版浏览器或服务器。 意识到它们的存在,会让你在访问旧网站或操作多年未更新的服务器时更加谨慎。