博客 > 德國(guó)研究人員發(fā)現(xiàn)了一個(gè)規(guī)避域名驗(yàn)證的新方式
瀏覽量:5350次評(píng)論:0次
作者:Claire時(shí)間:2019-09-06 09:38:37
攻擊者會(huì)使用DNS中毒來(lái)騙取CA的信任,誘騙它們簽發(fā)欺詐性的證書(shū)
德國(guó)研究人員發(fā)現(xiàn)了一種方式,可以騙取不同證書(shū)機(jī)構(gòu)(CA)的信任,讓它們簽發(fā)欺詐性的SSL證書(shū),而這可能會(huì)給SSL/TLS生態(tài)系統(tǒng)帶來(lái)嚴(yán)重威脅。
在采訪了弗勞恩霍夫安全信息技術(shù)研究所的其中一名研究人員Haya Shulman博士之后,The Register發(fā)布了一份報(bào)告,稱(chēng)此攻擊可以從根本上誘騙部分CA不正確地簽發(fā)SSL證書(shū)。顯然,這里的威脅是指誘騙者可以為其他人的域名獲取SSL證書(shū),并用它來(lái)創(chuàng)建極其逼真的網(wǎng)站副本。事實(shí)上,這一副本如此有說(shuō)服力,以至于用戶(hù)的網(wǎng)絡(luò)瀏覽器都會(huì)被它欺騙。
之后,攻擊者會(huì)對(duì)人們進(jìn)行網(wǎng)絡(luò)釣魚(yú),讓他們感染惡意軟件,或者只是竊取他們的憑證。Shulman和她的團(tuán)隊(duì)已經(jīng)將研究成果編制成了一份報(bào)告,而這份報(bào)告將在下月于多倫多的舉行的ACM計(jì)算機(jī)與通訊安全國(guó)際會(huì)議上公布。他們并沒(méi)有透露可能受到此攻擊欺騙的CA的名稱(chēng)。
今天早上,我四處詢(xún)問(wèn)了一番,盡管現(xiàn)在我可以排除部分CA,但是我還是不知道誰(shuí)受到了影響。
看過(guò)這份研究報(bào)告的The Register發(fā)表了以下摘錄:
“攻擊會(huì)利用DNS緩存中毒來(lái)騙取CA為域名簽發(fā)欺騙性的證書(shū),而這些域名并不歸攻擊者合法所有——即證書(shū)綁定攻擊者的公鑰,而該公鑰又連接著受害域名?!?/p>
攻擊是從DNS請(qǐng)求開(kāi)始的。之后攻擊者必須在來(lái)自真正的名稱(chēng)服務(wù)器的響應(yīng)到來(lái)之前,制作一個(gè)正確的DNS響應(yīng)。這個(gè)技巧事實(shí)上確保了CA正在進(jìn)行嘗試的DNS域名驗(yàn)證檢查得到了執(zhí)行,但是使用的是攻擊者的DNS服務(wù)器,而不是與目標(biāo)域名相關(guān)的那個(gè)服務(wù)器。
“此攻擊依賴(lài)于把DNS響應(yīng)拆分成不同的片段,然后再注入惡意的片段,以欺騙CA把證書(shū)交給攻擊者。響應(yīng)的第一個(gè)片段包含了有效的DNS挑戰(zhàn)——響應(yīng)字段。插入的片段可以是不法分子完成此項(xiàng)攻擊所需的任何東西,因此他或她就能夠獲取這個(gè)證書(shū)?!?/p>
值得注意的是,這個(gè)技巧只適用于域名驗(yàn)證SSL證書(shū)(不是OV或EV),并且需要一些相當(dāng)廣泛的收集工作,才能取得成功。它可能只需要一臺(tái)筆記本電腦,但一個(gè)業(yè)余愛(ài)好者可能很難收集到正確的信息——也就是來(lái)自目標(biāo)的名稱(chēng)服務(wù)器的響應(yīng),而這個(gè)名稱(chēng)服務(wù)器“在拆分發(fā)生的地方會(huì)被抵消”。
研究人員提出了一種叫做DV++的方法。這是分布式信任概念的一個(gè)分支,許多研究人員和信息安全專(zhuān)家最近都開(kāi)始研究起這個(gè)概念。
在分布式信任場(chǎng)景中,通常由中央“統(tǒng)一”證書(shū)頒發(fā)機(jī)構(gòu)執(zhí)行的功能都是去中心化的,這是一個(gè)非常流行的術(shù)語(yǔ),因?yàn)樗械募用茇泿藕蛥^(qū)塊鏈營(yíng)銷(xiāo)兄弟都選擇了它。
大體上,這一工作原理就是這樣的,而不是單個(gè)實(shí)體執(zhí)行域名驗(yàn)證,域名所有者必須向多個(gè)利益相關(guān)者宣稱(chēng)所有權(quán)。
“要通過(guò)DV++驗(yàn)證,域名所有者必須以完全自動(dòng)化的方式向大多數(shù)代理商證明他們的所有權(quán),方法是響應(yīng)代理商為域名中的資源記錄發(fā)出的各種查詢(xún)?!?/p>
在分布式信任模型的某些版本中,比如Milagro的,當(dāng)客戶(hù)到達(dá)一個(gè)網(wǎng)站時(shí),身份驗(yàn)證檢查將由三個(gè)或更多的信任機(jī)構(gòu)來(lái)執(zhí)行,所有的信任機(jī)構(gòu)都將擁有公鑰的部分片段。然后,用戶(hù)的瀏覽器會(huì)將這些密鑰片段組合成一個(gè)密鑰。這可以從根本上防止根權(quán)限入侵。
分布式信任模型所代表的與當(dāng)前SSL/TLS和類(lèi)似密碼系統(tǒng)所使用的公共密鑰基礎(chǔ)設(shè)施模型僅有一步之遙。這是一個(gè)有趣的討論,它與谷歌最近宣布的棄用URL的計(jì)劃相吻合。
下個(gè)月研究報(bào)告發(fā)布時(shí),我們會(huì)持續(xù)報(bào)道這一事件。
相關(guān)文章推薦
2025-06-06 14:36:09
2025-06-05 15:27:49
2025-06-04 16:10:27
2025-05-30 14:49:31
2025-05-28 15:34:20
SSL證書(shū)品類(lèi)
熱門(mén)工具
標(biāo)簽選擇
閱讀排行
我的評(píng)論
還未登錄?點(diǎn)擊登錄