zoukankan      html  css  js  c++  java
  • OpenSSL相关漏洞

    目录

    心脏出血漏洞(CVE-2014-0160)

    OpenSSL CCS注入漏洞(CVE-2014-0224)

    OpenSSL FREAK Attack漏洞(CVE-2015-0204)

    TLS/SSL协议RC4算法漏洞(CVE-2013-2566)

    SSLv3 POODLE攻击信息泄露漏洞(CVE-2014-3566)


     关于SSL相关漏洞在线检测网站: SSL漏洞在线检测

    SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。

    SSL能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,Telnet等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信秘钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

    OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行加密安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

    试想一下,我们所依赖的,所信任的加密算法出现安全漏洞,这将会是多严重的事情!

    工具下载:git clone https://github.com/drwetter/testssl.sh.git

    心脏出血漏洞(CVE-2014-0160)

    2014年4月8日,OpenSSL的大漏洞曝光。这个漏洞被曝光的黑客命名为心脏出血(heartbleed),意思是“心脏流血”——代表着最致命的内伤。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到约30%https开头网址的用户登录账号密码,包括大批网银、购物网站、电子邮件等。

    关于心脏出血漏洞详情——> OpenSSL心脏出血漏洞分析(CVE-2014-0160)

    ./testssl.sh -H 121.35.110.110

    OpenSSL CCS注入漏洞(CVE-2014-0224)

    在OpenSSL建立握手连接的阶段,会发送一种名为ChangeCipherSpec(CCS)的请求,在发送该请求时,攻击者可以通过中间人攻击来劫持服务端与客户端之间的加密通信。

    利用该问题,攻击者能够解析加密的链接并将其解密,读取或对通信数据进行操作。但该问题如想成功利用必须服务端域客户端双方均存在该问题。

    • 漏洞危害:攻击者可以发起中间人攻击并利用此漏洞篡改或监听SSL加密传输的数据
    • 加固建议:升级openssl
    ./testssl.sh -I 121.35.110.110

    OpenSSL FREAK Attack漏洞(CVE-2015-0204)

    2015年3月3日,研究人员宣发现一个新的SSL / TLS漏洞叫FREAK Attack漏洞(CVE-2015-0204)。它允许攻击者拦截脆弱的客户端和服务器之间的HTTPS连接,并迫使他们使用弱密码,于是攻击者可以破解窃取或操纵敏感数据。

    • 漏洞危害:攻击者可拦截受影响的客户端与服务器之间的 HTTPS 连接,并强制其使用弱加密。当 TLS/SSL 客户端使用较弱的密钥交换方法时,攻击者可破解正在使用的密钥。攻击者使用破解的密钥,可在通信期间解密窃取数据,甚至恶意操作敏感信息。
    • 加固建议:升级openssl。

    关于OpenSSL FREAK Attack漏洞详情——> OpenSSL FREAK Attack漏洞(CVE-2015-0204)检测方法及修复建议

    ./testssl.sh -F 121.35.110.110

    TLS/SSL协议RC4算法漏洞(CVE-2013-2566)

    • 漏洞危害:SSL/TLS内使用的RC4算法存在单字节偏差安全漏洞,可允许远程攻击者通过分析统计使用大量相同明文的大量会话,利用此漏洞恢复纯文本信息
    • 加固建议:关闭RC4算法
    ./testssl.sh -4 121.35.110.110

    SSLv3 POODLE攻击信息泄露漏洞(CVE-2014-3566)

    • 漏洞危害:可以让攻击者获取SSL通信中的部分信息明文,cookie,session
    • 加固建议:禁用SSLv3
    ./testssl.sh -O 121.35.110.110

    还有很多的关于SSL协议的漏洞,比如:SSL Padding Oracle漏洞等等

    参考文章:SSL和TLS漏洞验证

    相关文章:HTTPS协议工作原理(SSL数字证书)

  • 相关阅读:
    此查询使用的不是 ANSI 外部联接运算符
    centos重启命令
    updatePanel 加载完成后回调JS
    建站推荐十个免费的CMS内容管理系统(Php+mysql)
    [转]最值得拥有的免费Bootstrap后台管理模板
    Got a packet bigger than 'max_allowed_packet' bytes”
    ECshop商城程序常见的96个小问题汇总
    linux 命令
    mysql 存储过程
    千万级记录的Discuz论坛导致MySQL CPU 100%的优化笔记
  • 原文地址:https://www.cnblogs.com/csnd/p/11807671.html
Copyright © 2011-2022 走看看