安全供应商Kaspersky Lab已更新其防病毒产品,以修复公开用户到流量拦截攻击的问题。
Google漏洞研究员Tavis Ormandy在SSL / TLS流量检查功能中找到了该问题,即卡巴斯基反病毒用于检测隐藏在加密连接内部的潜在威胁。
与其他端点安全产品一样,卡巴斯基反病毒在计算机上安装了一个自签名的根CA证书,并使用它发出“叶子”或拦截用户访问的所有HTTPS的网站的证书。这允许产品解密,然后重新加密本地浏览器和远程服务器之间的连接。
Ormandy发现,只要产品生成拦截证书,它会根据网站呈现的原始证书的序列号计算32位密钥,并缓存这种关系。这允许产品在用户再次访问同一网站时呈现缓存的叶片证书,而不是再生。
根据Ormandy的问题,问题是,32位键非常弱,攻击者可以轻松地制作与相同密钥匹配的证书,从而创建碰撞。
他描述了可能的攻击如下:“Mallory希望拦截Mail.Google.com流量,其中32位键是0xDeadBeef。Mallory向您发送Mail.Google.com的真实叶证书,卡巴斯基验证,然后生成自己的证书和键。在下一步连接上,Mallory向您发送与key 0xdeadbeef的碰撞有效证书,适用于任何常用名称(设定攻击者)。现在Mallory将DNS for mail.google.com重定向到攻击者,卡巴斯基首次使用他们的缓存证书开始,攻击者完全控制mail.google.com。“
这意味着攻击者 - Mallory在Ormandy的示例中 - 在网络上有一个中间位置,允许他将用户访问Mail.Google.com通过DNS将用户访问到他的控件下的Rogue服务器。该服务器主机并为称为攻击者的域提供证书。
在正常情况下,浏览器应显示证书错误,因为攻击者的证书不匹配客户端访问的mail.google.com域。但是,由于浏览器实际上会看到Kaspersky Anti-Virus生成的拦截证书,而不是原始的Ant-Google.com,而不是原始的证书,它将建立连接而没有任何错误。
32位键是如此弱,证书冲突也将在正常浏览期间自然发生。例如,Ormandy发现news.ycombinator.com使用的有效证书具有卡巴斯基反病毒作为AutoDiscover.Manchesterct.gov证书计算的相同的32位密钥。
据研究人员说,卡巴斯基实验室指出,除了32位键之外,还有在域名上执行额外的检查。这使得攻击更难,但不是不可能的。
“我们能够提出仍然有效的替代攻击,卡巴斯基很快解决了它,”Ormandy在周三公开的咨询中表示。他说,该公司于12月28日修复了该问题。
安全供应商通过合法地保护用户从所有威胁保护用户,包括HTTPS提供的威胁,证明了他们的SSL / TLS拦截实践。但是,它们的实现往往导致安全问题。这是因为表演证书验证并不容易,并且是浏览器供应商在多年来完全完善的东西。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。