web安全/渗透测试--35--TLS1/SSLv3重协商漏洞

版权声明:本文为博主原创文章,转载本站文章请注明作者和出处,请勿用于任何商业用途。 https://blog.csdn.net/wutianxu123/article/details/82806039

1、漏洞描述:

SSL/TLS是位于一种可靠地网络层协议TCP协议之上的一个协议,该协议是为了在客户端和服务器之间生成一个安全的连接,这种连接是私密的、可靠的并且通信双方可以互相验证双方的身份。所以SSL/TLS协议应该具有机密性、完整性和确定性。而对于重新协商,一个SSL协议一旦建立起来,客户端©和服务器(S)都可以要一次重新协商,也称为重新握手,这将会导致在加密的信道上进行一次握手,C可以通过发送一个新的client Hello消息来创建一次重新协商。同样地,S可以发送一个Hello request消息,从而使C回应一个新的client Hello,以创建一个重新协商,建立重新协商的目的是更新密钥,增强所用密码组的保密性和从C到S的身份认证等。

在中间人攻击中,攻击者将会主动去窃听,他将截获客户端和服务器之间的连接,并使他们认为他们是在直接通话,而实际上他们是通过攻击者的转接来通话的。要完成中间人攻击,中间人必须截获客户端和服务器间的所有通信信息,这样中间人可以选择有用的信息并且它可以将新的信息随意的插入。

2、检测方法

1、通过web漏洞扫描工具进行检测。

2、通过利用SSLciphercheck软件,在CMD下运行,进行协议探测检测命令:“sslciphercheck.exe -h ip地址或者域名-p 443”

3、修复方案

1、关闭renegotiation协议或限制SSL重协商数,以防止TLS DOS攻击:在Apache 2.2.15以上版本中,可以通过在配置文件httpd.conf中,添加如下字串:SSLInsecureRenegotiation Off;如使用的Apache版本低于2.2.15,则可以通过限制SSL重协商的次数防止DOS攻击。

2、使用WEB应用防火墙防止中间人攻击:通过WEB应用防火墙,对HTTP Header请求头进行过滤和监控,舍弃嵌入式的Http请求行,以防止中间人攻击。

猜你喜欢

转载自blog.csdn.net/wutianxu123/article/details/82806039
今日推荐