1. 程式人生 > >web安全/滲透測試--35--TLS1/SSLv3重協商漏洞

web安全/滲透測試--35--TLS1/SSLv3重協商漏洞

1、漏洞描述:

SSL/TLS是位於一種可靠地網路層協議TCP協議之上的一個協議,該協議是為了在客戶端和伺服器之間生成一個安全的連線,這種連線是私密的、可靠的並且通訊雙方可以互相驗證雙方的身份。所以SSL/TLS協議應該具有機密性、完整性和確定性。而對於重新協商,一個SSL協議一旦建立起來,客戶端©和伺服器(S)都可以要一次重新協商,也稱為重新握手,這將會導致在加密的通道上進行一次握手,C可以通過傳送一個新的client Hello訊息來建立一次重新協商。同樣地,S可以傳送一個Hello request訊息,從而使C迴應一個新的client Hello,以建立一個重新協商,建立重新協商的目的是更新金鑰,增強所用密碼組的保密性和從C到S的身份認證等。

在中間人攻擊中,攻擊者將會主動去竊聽,他將截獲客戶端和伺服器之間的連線,並使他們認為他們是在直接通話,而實際上他們是通過攻擊者的轉接來通話的。要完成中間人攻擊,中間人必須截獲客戶端和伺服器間的所有通訊資訊,這樣中間人可以選擇有用的資訊並且它可以將新的資訊隨意的插入。

2、檢測方法

1、通過web漏洞掃描工具進行檢測。

2、通過利用SSLciphercheck軟體,在CMD下執行,進行協議探測檢測命令:“sslciphercheck.exe -h ip地址或者域名-p 443”

3、修復方案

1、關閉renegotiation協議或限制SSL重協商數,以防止TLS DOS攻擊:在Apache 2.2.15以上版本中,可以通過在配置檔案httpd.conf中,新增如下字串:SSLInsecureRenegotiation Off;如使用的Apache版本低於2.2.15,則可以通過限制SSL重協商的次數防止DOS攻擊。

2、使用WEB應用防火牆防止中間人攻擊:通過WEB應用防火牆,對HTTP Header請求頭進行過濾和監控,捨棄嵌入式的Http請求行,以防止中間人攻擊。