[情報] 研究人員展示攻陷SSL網站的新手法

看板NetSecurity作者 (住台南嗎找我給優惠)時間15年前 (2009/02/23 22:58), 編輯推噓1(101)
留言2則, 2人參與, 最新討論串1/1
文章網址:http://blog.xuite.net/h0120520/h0120520/22421165 本文引用iThome:http://www.ithome.com.tw/itadm/article.php?c=53601 ======================================================================= 研究人員進行SSLstrip的實際測試,並在一天內取得了117個電子郵件帳號、 16個信用卡號碼、7個PayPal登入資訊, 以及其他300筆應該是要在安全網站上輸入的資訊。 一名自稱為Moxie Marlinspike的研究人員在上周的黑帽大會上以他所開發 的SSL strip工具,展示如何以偽造有SSL加密的https網頁,竊取使用者的機密資訊。 Marlinspike說明,SSLstrip之所以能夠執行是因為許多使用SSL加密的 金融或電子商務網站在一開始的網頁都是使用未加密的http, 僅於要輸入機密資訊時再連到https,這代表使用者是透過不安全的網頁導向安全網頁。 SSLstrip的作用則是在未加密的網頁要將使用者導向安全網頁的過程中, 進行干預並把使用者導向偽造的安全網頁,再趁機竊取使用者所輸入的資訊。 Marlinspike進行SSLstrip的實際測試,並在一天內取得了117個電子郵件帳號、 16個信用卡號碼、7個PayPal登入資訊, 以及其他300筆應該是要在安全網站上輸入的資訊。 資安業者分析, SSLstrip的手法屬於透過使用者介面及通訊協定間的介面漏洞所進行的中間人 攻擊(man-in-the-middle attack), 它並非攻陷了SSL安全協定或是認證憑證的漏洞。 網路架構的安全愈來愈受關注, 去年12月於德國舉行的Chaos Communication Congress(CCC)會議中就有安全 人員公布公開金鑰架構(Public Key Infrastructure,PKI) 漏洞的概念驗證攻擊模式,供駭客發行偽造的認證憑證以取得瀏覽器的信任。 該攻擊模式則是利用了MD5密碼hash功能的漏洞,讓不同的文件擁有同樣的hash值, 以騙過瀏覽器。 -- http://blog.xuite.net/h0120520/h0120520 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 59.127.69.97

02/24 13:06, , 1F
好酷喔
02/24 13:06, 1F

02/24 20:29, , 2F
網路上的問題真是越來越嚴重了.
02/24 20:29, 2F
文章代碼(AID): #19ehc8SE (NetSecurity)