您好,登錄后才能下訂單哦!
如何分析針對(duì)HTTPS瀏覽器會(huì)話的攻擊,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。
關(guān)于SSL網(wǎng)站的好消息就是:大多數(shù)SSL網(wǎng)站都運(yùn)行著強(qiáng)大的加密技術(shù)。壞消息就是:超過60%的網(wǎng)站配置不當(dāng)。Qualys公司的工程、網(wǎng)絡(luò)應(yīng)用程序防 火墻和SSL主管和兼究人員Ivan Ristic公布了他對(duì)1.2億注冊(cè)域名的研究結(jié)果。Ristic發(fā)現(xiàn)其中2000萬注冊(cè)域名支持SSL,而只有72萬可能包含有效SSL證書,“這是非 常小的比例,但是這并不真正意味著只有一小部分網(wǎng)站在使用SSL,據(jù)我們所知,”Ristic表示。
更能說明問題的是,在所有SSL網(wǎng)站中,一半以上在使用SSLv2,這是較舊版本的SSL,并且不安全。只有38%的SSL網(wǎng)站配置良好,而 32%在協(xié)議中包含之前曝光的重新談判漏洞。
與此同時(shí),研究人員Robert Hansen and Josh Sokol詳細(xì)說明了針對(duì)瀏覽器的HTTPS/SSL的24種利用技術(shù),利用的是中間人攻擊。其中包括:cookie中毒和注入惡意內(nèi)容到瀏覽器標(biāo)簽。研究人員警告說,HTTPS并不能保證瀏覽器的保密性和完整性。
“天并沒有塌下來,但是目前來說,SSL是相當(dāng)脆弱的,”Hansen在黑帽大會(huì)中表示,“需要有適當(dāng)?shù)臉?biāo)簽隔離、cookie沙盒等?!彼扑]使用單獨(dú)的瀏覽器來訪問包含敏感信息的網(wǎng)站。
同時(shí),Ristic表示,雖然SSL網(wǎng)站的狀態(tài)在安全方面來說很“一般”,不過現(xiàn)在SSL還很少被攻擊者攻擊?!拔艺J(rèn)為,SSL并不是現(xiàn)在常見的攻擊向量,因?yàn)檫€有更多更容易攻擊的對(duì)象,現(xiàn)在我們應(yīng)該開始修復(fù)SSL的問題,這是可以修復(fù)的問題?!?
三分之二的SSL網(wǎng)站使用的是默認(rèn)設(shè)置,這使它們很容易受到攻擊,“為了解決這個(gè)問題,你應(yīng)該提高警惕,與最終用戶或者供應(yīng)商交談,看看是否能實(shí)現(xiàn)更好的配置,這可能也是更可行的解決方案,”Ristic表示。例如,對(duì)SSL服務(wù)器中不安全協(xié)議的默認(rèn)支持就是一個(gè)常見錯(cuò)誤問題。
“要配置好SSL服務(wù)器只需要花15分鐘,為證書選擇密鑰尺寸,禁用不安全協(xié)議,并禁用不安全密碼?!?
而不安全的SSLv2很容易受到中間人攻擊,雖然該版本SSL在大多數(shù)主流瀏覽器中已經(jīng)禁用,但仍然運(yùn)行很多SSL網(wǎng)站,“最可悲的就是,超過一半SSL網(wǎng)站支持SSL2,幾年來,我們一直知道這是不安全的?!?
他發(fā)現(xiàn),而在SSL網(wǎng)站,反而很少或者不支持較安全的TLS1.1和1.2協(xié)議。
但調(diào)查發(fā)現(xiàn),大多數(shù)SSL網(wǎng)站都使用了強(qiáng)大的加密技術(shù),128位甚至更高。整體而言,Ristic表示,只有38.4%的SSL網(wǎng)站在安全和配置方面能夠得到A,而只有61.46%可以得到B或者更低分。Ristic計(jì)劃公布此次調(diào)查的所有數(shù)據(jù),并且計(jì)劃每年進(jìn)行一次調(diào)查。
看完上述內(nèi)容,你們掌握如何分析針對(duì)HTTPS瀏覽器會(huì)話的攻擊的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。