SSL MITM Attacks

Posted by c4pr1c3 on July 30, 2010

最早了解到这个漏洞的话题是7月2号在securityfocus的邮件列表里看到有人问SSLv2的漏洞攻击demo,直到后来在大风的blog里看到了这篇《谁动了我的SSL》,才意识到这个漏洞比以往的几次SSL协议漏洞攻击更贴近实用,且真正撼动了SSLv2的协议安全性根基!

漏洞原理我就不多说了,正好今天在研究一个东西的时候查到了其他的一些SSL漏洞攻击的资料,索性一起整理打包到这篇blog里,权当存档一下。

剔除证书

Sniffing SSL Traffic using SSLStrip

Moxie MarlinSpike在Blackhat 09上演示了一种攻击SSL安全性的方法:把页面中的所有https://链接的URL替换成http://,然后通过中间人攻击转发服务器和客户端之间的通信数据。其关键要点是攻击者和客户端之间使用http明文协议,而攻击者和服务器之间使用https加密协议,因而攻击者就可以窃听到所有的客户端发送的数据。Moxie MarlinSpike的报告视频可以看这里,PPT在slideshare上也有。

其实在具体的攻击过程中还用到了一些看似不起眼的猥琐小技巧,比如favicon.ico替换、利用idn合法字符伪造钓鱼URL(例如:https://www.gmail.com/accounts/ServiceLogin?!f.ijjk.cn会被域名解析为:www.google.xn–comaccountsservicelogin-5j9pia.f.ijjk.cn)等等。

SSLstrip Tutorial: http://securitytube.net/SSLstrip-Tutorial-video.aspx

替换证书

利用的是CA注册机制的流程漏洞,小资金投入即可实现伪造证书的合法化。主要可以用于钓鱼攻击。当然了,如果你控制了代理服务器的话,则可以完美的实现中间人攻击。

http://wuhongsheng.com/it/2009/09/ssl-hijack/

强制减弱SSL加密算法强度

详细见邮件列表里的讨论:http://www.securityfocus.com/archive/101/512221/30/0/threaded。和基本中间人攻击法相比,我想主要优势在于客户端用户更不容易察觉到被人偷窥和做了手脚!

无线环境下的中间人攻击

通过域名污染、ARP污染的方式替换服务器证书。

http://www.slideshare.net/SecurityTube.Net/ssl-mitm-attack-over-wireless


btw: securitytube和slideshare真是好地方,各种教学、demo视频和PPT让人留连忘返。



Moxie MarlinSpike