今年加密和数字证书界不是一个太平的年份。上半年RSA被攻击,DigiNotar和Comodo遭泄漏,DigiNotar甚至进入了破产保护。就连SSL也遭人发现漏洞。
黑客入侵CA证书机构Comodo事件
攻击始于3月15日,黑客IP地址追踪到伊朗。Comodo CEO Melih Abdulhayoglu宣称此次入侵相当于CA版的911攻击。 Comodo称,攻击者准备充分,可能早已制定了一个SSL证书清单。除了创建伪造的CA证书外,攻击者还给自己的名叫Global Trustee的域名创建了9个证书。攻击者训练有素,没有在系统中留下足迹。
Abdulhayoglu认为,这更像是一次国家支持的入侵,而不是简单的 网络攻击。他承认,攻击源头可能来自其它地方。攻击者只激活了雅虎的证书,用伊朗的IP地址进行了测试。Comodo已经撤销了所有伪造证书,微软、 Google和Mozilla也都发布补丁屏蔽这些证书。
RSA攻击事件
当RSA执行主席Art Coviello在三月中旬宣布RSA受到攻击,SecurID令牌身份验证有关的信息被盗时,这仅仅是一切麻烦的开始。这个事故被认为是年度最大数据泄 露事故。很明显,攻击者的目标是RSA客户信息。这个事故也使“高级可持续攻击(APT)”这个词开始被大家所熟知。
DigiNotar假凭证事件
有用户在Gmail论坛上透露,登陆Gmail帐号时看到Chrome浏览器跳出凭证警告,表示他所要登陆的网站使用的是无效的凭证 (Certificate Authority, CA),且Chrome浏览器并不支持,接着Mozilla即发出声明表示将更新Firefox等产品以封锁任何采用DigiNotar所颁发凭证的网 站。
此一假冒的凭证是由荷兰的认证机构DigiNotar在今年7月10日所颁发,该凭证适用于所有以google.com结尾的网域,不过该凭证并不是Google所申请,这代表取得该凭证的组织得以伪造任何Google网页并要求使用者输入个人资料。该用户还推论可能是当地政府或ISP 提供商干的,目的是为了窃取当地居民的通讯内容。
而DigiNotar则在事件曝光后于周一撤销了该凭证。
Mozilla很快就在周一发布声明,很快就会更新Firefox、Thunderbird与SeaMonkey,取消对DigiNotar凭证的信任。
Google 的先见之明来自于CA认证机构Comodo的合作伙伴曾在今年4月遭到入侵,黑客并借此颁布9个包括Google、Gmail及微软网站在内的9个假冒的 凭证。当Google本周再得知假冒的凭证时,也决定于Chrome中暂时封锁所有采用DigiNotar凭证的网站。
SSL遭到破解
据外国媒体报道,研究员发现很多受SSL协议保护的网站都存在严重缺陷,攻击者可利用这些漏洞不知不觉中解密网络服务器和终端用户浏览器之间传输的数据。
这 些漏洞存在于1.0版本和较早前TLS或是传输层安全中,它们都是SSL技术之后为互联网提供信用证明的基础。虽然TLS的1.1和1.2版本不容易被感 染,但是它们几乎不被浏览器和网站支持,这样Paypal,Gmail等网站的数据传输就变得极为脆弱,容易被黑客利用。
本周即将在布宜 诺斯艾利斯举行Ekoparty安全会议,届时研究员ThaiDuong和JulianoRizzo将宣布名为 BEAST(BrowserExploitAgainstSSL/TLS)的概念验证代码。JavaScript的隐秘碎片与网络检漏器一起解密目标网页 使用的cookies为受限用户授权。这种利用也不利于那些使用HSTS或HTTP严格传输安全的网站,尽管这些技术可以阻止特定网页加载(除非这些网页 受SSL保护)。
Duong说,该代码样本会解密被用来访问PayPal账户的验证cookie。
类似加密的特洛伊木马 几乎所有在线实体都使用这样的系统来防止数据被解密以及验证网站,而也是能暴露该系统中严重缺陷的最新攻击。在过去几年里,MoxieMarlinspike和其他研究员记录下了通过诱骗系统去验证不可靠网站来获取数字证书的方式。
本月初,黑客在攻击验证机构DigiNotar后获取了Google.com和其他十几家网站的数字证书。然后伪造的证书被用到伊朗,目的是监视访问受保护Gmail服务器的人。
相反,Duong和Rizzo称他们通过破解SSL使用的基础加密找到了攻破SSL的方式,从而阻止非法用户通过HTTP地址窃取敏感数据。
“BEAST 与大多数已公布的HTTP攻击不同,”Duong在其邮件中写道,“其他攻击关注的是SSL验证属性,而BEAST攻击的是协议的保密性。BEAST部署 的第一次攻击其实是解密HTTP请求。” Duong和Rizzo就是去年发布了pointandclick工具的研究员,该工具暴露了加密数据并在使用开发架构的网页上执行任意代码。这一攻击利用的基础“加密paddingoracle”在目前他们进行的研究中已经不成问题。
相反,BEAST利用了TLS的漏洞执行了纯文本恢复攻击,该漏洞此前只是在理论上成立。理论上,攻击者可以操纵这一过程对纯文本数据块的内容进行猜测。
现在,BEAST解密一个加密cookie的字节需要花费两秒钟。这意味对PayPal攻击实施1000到2000个字符的验证cookie至少需要半小时。但是,这一技巧给使用较早TLS版本的网站带来了威胁,特别是Duong和Rizzo提到这一时间还可大大缩短。
而在Rizzo的邮件发出几天之后,这一时间就被缩减为10分钟内。