@贝壳儿
2年前 提问
1个回答

渗透测试中可以利用SSL协议的那些漏洞

安全小白成长记
2年前

渗透测试中可以利用SSL协议的以下这些漏洞:

  • 浏览器识别和通过超文本自适应压缩渗出:该压缩算法允许攻击者操纵HTTP压缩技术使用提取的受保护的数据,如电子邮件ID、会话令牌HTTPS和其他文本字符串。

  • 信息压缩率容易泄露信息:攻击者的目标是捕捉在连接时使用的HTTPS协议和快速(SPDY)协议,利用TLS压缩数据与浏览器发送的密文数据比较来确定会话期间,或受害者的加密会话密文的大小,典型的是执行会话重放攻击。

  • 在RSA输出键上因子分解攻击:这种攻击是特定条件下进行的:一个服务器,支持RSA密码套件,并且客户必须提供RSA出口套件,或者使用AppleSecureTransport,或者必须有漏洞的OpenSSL,或必须使用安全信道。

  • Heartbleed:启用SSL/TLS,攻击者在OpenSSL加密库中专门利用此漏洞,访问加密密钥、内存中的用户凭据,诸如信用卡号和其他泄露的内存内容。

  • 不安全的TLS协商:这种攻击通常表现为中间人攻击,攻击者与服务器继续协商,而客户端假设连接仍在协商中,等待对方响应。

  • 僵局的攻击:通常,攻击者为了降低512位密钥的密码套件,使用DHE_EXPORT密码套件,为了破解密钥,再次执行中间人攻击。如果密钥破解,那么他们就能提取会话信息。

  • 传统加密要求的Oracle填充:如果服务器接受SSLv3协议,攻击者可以执行中间人攻击(MITM),拦截加密的连接将密文转换为明文,这里没有消息的完整性。