欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Forbidden Attack技术分析与防护方案

来源:绿盟科技 作者:佚名 时间:2016-06-09 TAG: 我要投稿

 来自SBA-Research的研究人员经过研究发现,广泛使用TLS协议AES-GCM块加密模式的服务器上存在因随机数重用漏洞导致攻击者可以注入恶意代码,访客浏览器便会访问到恶意的内容,这里称之“Forbidden Attack”。 通过全网扫描,发现有184台HTTPS服务器受影响,其中受影响的服务器包括大型企业、金融机构和信用卡公司,部分属于德国证券交易所(Deutsche Börse)和波兰银行协会(Zwizek Banków Polskich)。此外,还有7万台WEB服务器被发现存在风险,虽然实际执行攻击会比较困难。

技术分析

Galois/Counter Mode (GCM)是对称加密算法中块加密的一种模式。它被广泛用于认证加密,其加密的示意图如下:

GCM

]1 GCM

当用GCM模式的AES算法去加密数据时,并不是直接用AES算法加密数据块,而是将数据块和随机数组合后再用AES算法加密。这样由于随机数的不可预测性,加密后的密文同样具有不可预测性,攻击者在不知道随机数的情况下,无法根据已有信息解密加密后的数据。

当在前后不同的加密中使用了相同的随机数时,攻击者就有可能解密数据恢复出明文。假设有A和B两条待加密的信息,使用相同的随机数N,加密后的数据如下图所示:

A2

由于采用的相同的随机数,根据XOR异或运算的性质,将上面等式两边进行异或运算,可得到如下等式:

A3

根据A和B的密文异或结果可以得到A和B明文异或的结果可知,如果知道A或B其中的明文内容,就可以异或算出KEY,进而解密出其他使用相同随机数的密文。

根据SBA-Research的研究人员的测试,在TLS中,随机数发生碰撞产生重复数据的概率如下表:

概率

从表中可以看到2的32次方的随机数个数,产生碰撞得到重复数据的概率0.39(39%)。随着个数增加,碰撞的概率增大,直至100%。但想要看到一定概率的碰撞得到相同的随机数,就需要有大量的Web请求。因此这个问题的理论意义应该大于实际使用价值。

攻击场景

攻击者可以利用中间人攻击,截获用户网络流量,解密数据,注入恶意代码,进而窃取用户密码数据。

A4

检测与防护方案

  • 网站管理员可以根据作者在GitHub上公布的示例程序(https://github.com/nonce-disrespect/nonce-disrespect),检测服务器是否存在此问题。
  • 修改WEB服务器配置文件,禁用具有GCM选项的加密套件。
  • 企业内网管理员落实安全管理措施,对网关设备和终端设备进行MAC绑定,防止中间人攻击。
  • 终端用户绑定网关MAC,防止ARP欺骗进行中间人攻击,访问网站时验证HTTPS证书的有效性。
  • 绿盟科技检测服务
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载