MD5哈希漏洞成為高危Web安全漏洞 |
發布時間: 2012/9/15 20:00:48 |
信息安全行業的一位首席Web安全專家稱,一年多前發現的哈希算法漏洞可能成為Web上最危險的安全漏洞。 在2010 RSA大會上,WhiteHat首席安全技術官Jeremiah Grossman正式提出去年中排名前十位的網絡黑客攻擊技術。一月份,Grossman首次在其博客上列出這一第四年度列表,他試圖闡明那些往往不會引起人注意但有重大意義的攻擊研究。 排在這一列表首位的是創建流氓認證職權的實現,這有效地擊敗了因特網的信任基礎設施,并使用戶難以獲知哪個站點和證書是可信的。 這一漏洞最初是由一個安全研究小組(其中包括獨立研究員Alex Sotirov)在2008年年底發現的。該攻擊針對的是MD5哈希算法中的漏洞,在特殊情況下它能夠以復制假冒數字指紋的形式來發動攻擊。 Grossman稱,如今一些CA(證書的簽發機構)仍然在使用MD5,但已逐漸被一種更安全且沒有這一漏洞的SHA-1哈希函數所淘汰。 列表中排名第二的是一種HTTP參數污染的技術。通過向網站發送多重請求使得繞過輸入驗證檢查和Web應用防火墻,進而修改web頁面內容和客戶端應用的行為成為可能。 “你可以通過利用同一名稱的多重URL參數來改變后端行為,這也很可能使得用戶毀掉他們自己的Yahoo郵箱賬戶。” Grossman不可能詳細闡述每一種黑客技術的細節,但他還是強調了給私有內網帶來特別重大風險的一些黑客技術。包括DNS重綁定。在這種攻擊渠道上有幾種技術,基本上攻擊的是DNS服務器以及通過瀏覽器獲取IP地址使得攻擊者能夠訪問到安全內網區域。 Grossman稱,即使DNS重綁定已存在好幾年了,它或多或少仍未得到完全修復……它實際上可以將瀏覽器轉變為網絡代理來執行攻擊者的指令。這是種非常猖狂的攻擊方式。 同樣地,另一種方式RFC-1918同樣可以讓攻擊者通過使用中間人攻擊的方式(包括指向非公開路由IP地址的iframe注入)獲取對受信內網的訪問權限。 Grossman說:“你可能突然間就存儲了他們瀏覽器上的Javascript惡意軟件,即使受害者關閉了瀏覽器,它還是會永久存儲在那兒,因為攻擊者是在流里的。” Dallas的工程公司Huitt-Zollars的信息技術主管Glenn Ridnour在出席此次會議時表示,Grossman所談到的技術并不全是新的,但令攻擊者能夠訪問內網的漏洞的確讓人感到不安,因為攻擊者可以利用這一漏洞輕易地在各臺機器間來回切換。 Ridnour說,“我們花了很多時間來建立防火墻和過濾器,但這種攻擊方式不受其他所有因素的影響。” Grossman在會議中表達的關鍵主題是:成功防御網站的Web漏洞不僅需要安全的瀏覽器還需要一個安全的網站基礎架構。 “網站必須能夠防御敵對用戶攻擊,同時瀏覽器必須能夠防御惡意網頁,就好比你無法只用一只翅膀來飛。” 本文出自:億恩科技【www.laynepeng.cn】 |