HTTP壓縮仍讓加密連線處於風險之中

2021-09-23 02:22:19 字數 2639 閱讀 3813

本文講的是http壓縮仍讓加密連線處於風險之中,安全研究人員近期改進了一項已有三年歷史的攻擊方法:

這種攻擊型別被稱為 breach ,是「利用超文字自適應壓縮演算法,進行瀏覽器偵查和資訊竊取」(browser reconnaissance and exfiltration via adaptive compression of hypertext)的簡稱。許多 web 伺服器使用 gzip 和 deflate 演算法來減少 http 的響應延遲,然而,這兩種加密演算法會洩露關於加密連線的資訊,使得中間人攻擊成為可能。一旦中間人介入,就可以恢復認證 cookie 等敏感資訊。

3年前美國舉行的 black hat 大會上,安傑洛 普拉多(angelo prado)、尼爾 哈里斯(neal harris)、約爾 古拉克(yoel gluck) 這三位研究人員首次展示了這種攻擊方式。從理論上講, breach 攻擊有可能影響所有 ssl 和 tls 加密方案,但研究人員當時提出的方法對於利用 rc4 等資料流加密處理的連線最為有效。

來自雅典國家技術大學(national technical university of athens)的迪公尺特里 卡拉考斯塔和雅典大學(university of athens)的狄奧西斯 幹羅斯(dionysis zindros)是另外一組研究人員。他們改進了 breach 攻擊,讓其更適用於攻擊如今更加常用的 aes 等 tls 分組密碼。

卡拉考斯塔和幹羅斯在亞洲上週舉行的 black hat 大會上展示了對 breach 技術的改進,並發布了乙份名為 rupture 的開源框架,可用於發動這類與加密相關的攻擊。

他們展示了兩種針對 gmail 和 facebook chat 的概念驗證攻擊,以證明很多**都存在這一漏洞,即使是那些最注重安全的也不例外。

breach 要求攻擊者處於能夠攔截受害者 web 流量的網路位置上。做到這一點的方式有不少:連線到同一無線網路、入侵路由器,或者從網路架構的更高位置來發動攻擊,比如通訊運營商和美國國安局。

不過,攻擊者還需要找到存在漏洞的應用,它們能夠接受 url 引數,並將輸入反射到加密響應訊息中去。

比如研究人員演示的 gmail 入侵: gmail 的移動網頁版支援輸入反射,響應頁面上包含通過 url 引數傳遞的搜尋字串,比如有些資訊會顯示沒有搜尋到特定字串。此外,如果請求來自經過認證的合法會話,響應中還會帶有標明本次會話的認證令牌。

gzip 壓縮在 http 中的工作方式是這樣:如果在響應中有同乙個字串的多個例項,第乙個例項將被保留,而其餘例項將被替換成指向第乙個例項位置的短引用,以減少響應訊息的體積。

就像在 gmail 攻擊過程中顯示的那樣,攻擊者使用 breach 技術的目標如下:誘使使用者的瀏覽器向存在漏洞的應用傳送大量請求資訊,猜測認證令牌的內容。響應中的認證令牌可能受到加密保護,但每當搜尋字串與認證令牌的一部分契合時,攻擊者觀察到的響應訊息都會比正常情況要小一點。

通過將新確認的字元新增到已有結果中,持續改變新請求中的搜尋字串,最終將獲得認證令牌中的每個字元。這種方法將每次 http 壓縮的結果作為確認標識,實際上是針對各個字元的暴力破解攻擊。

rupture 框架可以幫助攻擊者在使用者瀏覽器開啟的每個 http 連線中注入惡意**。這段**可以強制瀏覽器向後台存在漏洞的 https 應用發出請求。分組密碼和資料流加密有所不同,它會在每個響應中加入雜訊:在加密過程之前新增被稱為「填充」(padding)的冗餘位元,讓響應可以被分割成相等大小的區塊。要想利用 breach 技術過濾掉雜訊,恢復加密資料,需要比應對資料流加密方式時多得多的請求次數才能做到。

乍看起來,這讓 breach 攻擊更難實現了。然而,卡拉考斯塔和幹羅斯設計了一種基於統計學的方法,通過計算請求同乙個字元時多組響應的平均長度,過濾掉雜訊。兩位研究人員還進行了其它改進,並引入了搜尋引擎平行化技術,大大提公升了攻擊使用分組密碼的 tls 的效率。

研究人員在發布的技術**中寫道, breach 攻擊技術發布三年之後, rc4 已被公認為不安全的,如今大多數站點使用 aes 分組密碼。「臉書等一些服務也整合了防止 breach 攻擊的機制。然而, breach 的基本攻擊機制仍舊有效,而包括臉書在內的大多數流行站點依舊支援存在漏洞的端點。」

研究人員總結稱:「我們的研究證明,通過改進 breach ,能夠攻擊主流 web 應用。這也同時說明, tls 流量在實務層面上仍可以被視為不安全的。」

最近提出的一項網際網路標準被稱為第一方/同站點 cookie ,它可以保護站點免遭 breach 攻擊。如果瀏覽器也採取該機制,可以防止來自其它站點的請求響應資訊中包含 cookie 。

也就是說,如果 a 站點的**指示瀏覽器向 b 站點發起請求, 即使瀏覽器已經和 b 站點之間有了活動的、經認證的會話,該請求也不會包含使用者面向 b 站點的認證 cookie 。設計這一機制的初衷是防止跨站請求偽造(cross-site request forgery,csrf)攻擊,但由於 breach 也採取了與 csrf 類似的方式來發起惡意跨站請求,該機制對後者也將有效。

谷歌 chrome 在版本號51中將啟用對同站點 cookie 的支援,該版本將在今年五月發布穩定版。然而,如果還有許多瀏覽器並未採取該機制,**管理者將很難產生對 cookie 新增「同站點」標識的動力。

Linux Linux tar 加解壓縮

0x0 用tar 解壓縮tar xvf file.tar 解壓 tar包 tar xzvf file.tar.gz 解壓tar.gz tar xjvf file.tar.bz2 解壓 tar.bz2 tar xzvf file.tar.z 解壓tar.z unrar e file.rar 解壓rar...

HTTP壓縮工作原理

http壓縮工作原理 web伺服器處理http壓縮的工作原理如下 web伺服器接收到瀏覽器的http請求後,檢查瀏覽器是否支援http壓縮 如果瀏覽器支援http壓縮,web伺服器檢查請求檔案的字尾名 如果請求檔案是html css等靜態檔案,web伺服器到壓縮緩衝目錄中檢查是否已經存在請求檔案的最...

如何讓tomcat由http公升級https

http的安全性相對於https較低,所有我們要公升級為https來提高我們的安全性。下面就是如何來配置我們的伺服器為https 首先呢我們要生成可信任的證書,生成的方式呢,是使用的是jdk的keytool,使用它來生成乙個ssl證書,在這裡需要注意的是jdk版本必須是1.8以上,不然後面會報錯 切...