黑客可向郵件服務器發送數據以乾擾HTTPS連接
當通過受保護的HTTPS連接訪問服務時,瀏覽器不會在驗證完網站的數字證書之前將數據傳遞給網絡服務器。該方案可防止監控/篡改數據類的中間人攻擊,避免用戶被收集身份驗證cookie、或在受害者的設備上運行惡意軟件。然而Ars Technica報導稱,近期曝出的一種黑客攻擊手段,表明攻擊者仍可誘使瀏覽器連接到使用兼容證書的Email / FTP服務器,進而引發相應的風險。
(來自:Alpace-Attack網站)
由於網站的域名與電子郵件或FTP 服務器證書中的域名匹配,因此瀏覽器通常會將傳輸層安全(TLS)連接到這些服務器之一,而不是用戶原意訪問的網站。
在瀏覽器使用HTTPS 通信、而Email / FTP 服務器通過SMTP / FTPS 或其它協議進行通信時,就有可能遇到嚴重的錯誤。
比如將解密的身份驗證cookie 發送給了攻擊者、或在受害者機器上執行惡意代碼。
雖然聽起來有些牽強,但一項新研究還是揭示了這套攻擊手段的可行性。
大約有144 萬台Web 服務器,使用了與同一組織的Email / FTP 服務器的加密憑據兼容的域名。
其中約11.4 萬個站點被認為易受攻擊,因為Email / FTP 服務器使用了已知存在缺陷的軟件。
作為被數以百萬計的服務器所倚賴的互聯網安全基石,TLS 會對在最終用戶和服務器之間傳輸的數據進行加密,以確保沒有人可以通過訪問連接來讀取或篡改。
風險示意(圖via Ars Technica)
然而在周三發表的一篇研究論文中,Brinkmann 等七位研究人員還是深入調查了能否利用所謂的跨協議攻擊(cross-protocol attacks)來繞過TLS 的防護。
可知問題在於傳輸層安全(TLS)並不保護TCP連接的完整性,而只保護使用HTTP、SMTP、或它互聯網服務器。攻擊的主要組成部分是:
(1)目標最終用戶使用的客戶端應用程序– 此處指C;
(2)目前打算訪問的服務器– 簡稱Sint;
(3)代理服務器、一台通過SMTP / FTP / 或與Serverint 使用不同協議連接的計算機、但其TLS 證書中具有相同的域。
即使中間人(MitM)無法解密TLS 流量,但攻擊者仍可達成其它目的—— 比如強制目標瀏覽器連接到Email / FTP 服務器(而不是預期的Web 服務器)。
這可能導致瀏覽器向FTP 服務器發送身份驗證cookie,漏出跨站腳本攻擊的缺陷,讓瀏覽器下載並執行託管在Email / FTP 服務器上的惡意JavaScript 腳本。
慶幸的是,被研究人員命名為“允許跨協議攻擊的應用層協議”(ALPACA)的缺陷,暫時不會對大多數人構成重大的威脅。
但若有新的攻擊途徑或漏洞顯現、或利用TLS 來保護其它通信方案,則風險仍有增加的可能。