什么是 SSL 重新协商以及它在网络安全中的重要性?

SSL Renegotiation

您的安全连接真的像您想象的那么安全吗? 让我们来讨论一下 SSL 的重新谈判。 这是网络安全的一把双刃剑:在加强加密的同时,也为潜在的利用打开了大门。

本文将揭示其利弊。 准备探索其风险并学习如何防止 SSL 重新协商攻击。 但首先,让我们来看看它是什么以及如何工作。


目录

  1. 什么是 SSL 重新协商?
  2. 什么是 SSL 重协商漏洞?
  3. 什么是 SSL 重新协商攻击?
  4. 如何防止 SSL 重协商攻击?

什么是 SSL 重新协商?

SSL 重新协商SSL/TLS 协议中的一个过程,在这个过程中,客户端和服务器同意使用现有的 SSL 连接建立新的 SSL 连接,而不会中断正在进行的数据传输。 这一过程类似于连接安全网站时的SSL初始握手

让我们举例说明:

想象一下,您正在浏览一个电子商务网站,准备购物。 首次连接网站时,浏览器和服务器会进行 SSL 握手,以建立安全连接。 在握手过程中,它们会交换加密密钥并验证对方的身份,确保您的数据保持私密和安全。

假设您已经在网站上浏览了一段时间,在购物车中添加了商品,并浏览了不同的页面。 SSL 会话持续进行,以确保您的交互安全。 但是,网站可能需要重新验证您的身份,这可能是因为您的会话超时或您正试图访问一个安全页面。

SSL 会重新协商,而不是终止 SSL 连接并从头开始。 浏览器和服务器同意在现有 SSL 会话中执行新的 SSL 握手。 这种握手允许他们更新加密密钥,必要时重新验证,或进行任何其他必要的调整。

从本质上讲,SSL 重新协商就像刷新你的安全证书,而无需退出登录。 它可确保您的数据在与网站交互的整个过程中都安全无虞,不会造成任何中断或延迟。

虽然 SSL 重新协商能保持在线连接的安全性,但它需要客户端和服务器之间的精确协调,可能会消耗稍多的资源。 然而,不间断的安全保障所带来的好处要大于任何潜在的缺点。


什么是 SSL 重协商漏洞?

SSL 重新协商漏洞是一个安全漏洞,可能会危及你的数据。 2009 年,SSL/TLS 协议被发现存在严重弱点,影响了许多参数,并引发了紧急修补和更新,从而引起了人们的关注。

该漏洞源于 SSL 重新协商的原始设计,该功能允许客户端和服务器在会话期间重新协商安全连接的条款。 然而,这一过程并不总是验证原始加密连接,从而导致安全漏洞。

这些问题包括缺乏适当的身份验证、会话密钥管理不安全、无法验证完整性以及安全控制不足。 这些缺陷使得攻击者可以在未经身份验证的情况下向 SSL 会话注入恶意请求、篡改会话密钥、篡改数据完整性并绕过安全措施,最终危及受 SSL 保护的连接的安全性,并在未经授权的情况下访问敏感数据。

SSL 重新协商漏洞主要影响 TLS 1.2 之前的 SSL/TLS 协议,包括 SSL 3.0 和 TLS 1.0,以及 TLS 1.1 的一些实施方案


什么是 SSL 重新协商攻击?

SSL 重新协商攻击利用 SSL/TLS 协议重新协商过程中的漏洞来破坏连接的安全性和完整性,并获取敏感信息。 当攻击者操纵 SSL 重新协商机制向正在进行的 SSL 会话注入恶意数据时,就会发生这种攻击。

假设您正在通过 TLS 安全连接进行网上银行交易。 下面是 TLS 重新协商攻击在这种情况下的展开过程:

  1. 初始 TLS 握手:登录网上银行账户时,浏览器会通过 TLS 启动与银行服务器的安全连接。 此过程会设置加密,以确保您的数据安全。
  2. 持续银行会话:在您查看余额或转账时,您的浏览器和银行服务器会通过 TLS 保持安全通信。
  3. 攻击者拦截:攻击者执行中间人攻击,潜入浏览器和银行服务器之间的网络。 他们这样做是为了窃听您的 TLS 流量,查看您的银行活动。
  4. 利用 SSL 重新协商:攻击者利用 SSL 重新协商过程中的缺陷。 它们会向你的 SSL 会话注入虚假命令,假装是你与银行对话的一部分。
  5. 注入恶意请求:在 TLS 重新协商过程中,攻击者会插入虚假命令,如向自己的账户转账或窃取您的登录信息。
  6. 获取未经授权的访问权限:利用这些虚假命令欺骗银行服务器,攻击者就能在未经授权的情况下访问您的银行账户。 他们可能会在你不知情的情况下窃取你的钱财或个人信息。
  7. 隐藏踪迹:为避免被抓,攻击者会对假命令进行加密,或将其与正常流量混在一起,使安全系统难以发现其恶意活动。

如何防止 SSL 重协商攻击?

以下是阻止 SSL 重新协商攻击对网站和访客造成危害的五种方法:

  1. 实施严格的 TLS 版本控制:配置服务器,使其只支持 TLS 协议的最新版本,如TLS 1.2 或 TLS 1.3。 旧版本的 TLS 存在已知漏洞,攻击者可加以利用。
  2. 禁用 SSL 重新协商:完全禁用 SSL 重新协商或将其使用范围限制在受信任的客户端。 攻击者可以滥用它,注入有效载荷或破坏通信。 禁用或严格控制重新谈判可以降低这种风险。
  3. 使用完美前向保密 (PFS):启用 “完美前向保密“功能,以确保用于加密的每个会话密钥都是唯一的,并且不是从服务器的私人密钥中提取的。 即使攻击者将来侵入了服务器的私钥,也无法解密过去的通信。 PFS 增加了一个额外的保护层,防止 SSL 重新协商攻击。
  4. 实施速率限制和监控:设置速率限制机制,以检测和减少过多的 SSL 重新协商请求。 监控 TLS 流量,以发现表明攻击正在进行的异常情况和意外模式。 您可以主动监控 SSL 重新协商活动,实时识别并阻止潜在威胁。
  5. 定期更新 SSL 库并打补丁:例如,如果您使用的是OpenSSL,请确保您运行的是最新版本,如 OpenSSL 3.0,并应用 OpenSSL 项目提供的补丁来解决任何已发现的漏洞。 同样,如果你的应用程序依赖于特定的 SSL/TLS 库(如 LibreSSL 或 BoringSSL),请定期检查更新并应用其各自维护者发布的补丁。

底线

SSL 重新协商增强了网络通信的安全性。 然而,尽管其重要性不言而喻,但这一过程中仍存在漏洞,给 SSL 重新协商攻击留下了可乘之机。

不过,只要掌握了这些风险的相关知识,并采取适当的防护措施,就能有效阻止此类攻击。 请记住,最新的 TLS 协议和库对 SSL 重新协商攻击是免疫的。

立即订购 SSL 证书, 可节省 10% 的费用!

快速发行, 强大加密, 99.99% 的浏览器信任度, 专业支持和 25 天退款保证. 优惠券代码 SAVE10

撰写人

经验丰富的内容撰稿人, 擅长 SSL 证书. 将复杂的网络安全主题转化为清晰, 引人入胜的内容. 通过有影响力的叙述, 为提高数字安全作出贡献.