安全 - HTTPS 降级攻击

学习完整课程请移步 互联网 Java 全栈工程师

HTTPS

在传统流行的 WEB 服务中,由于 HTTP 协议没有对数据包进行加密,导致 HTTP 协议下的网络包是明文传输,所以只要攻击者拦截到 HTTP 协议下的数据包,就能直接窥探这些网络包的数据。HTTPS 协议就是来解决这个问题的。

简而言之,HTTPS 协议在应用层的 HTTP 协议和以及传输层 TCP 协议之间的会话层加入了 SSL/TLS 协议,用作加密数据包。会话层的这个加密协议,在真正数据传输之前,进行握手通信,握手的信息交换主要包括:双方确认加密协议的版本,确认身份(其中浏览器客户端的身份有时是不需要确认的),确认传输真正数据的加密密码(对称加密)。

在用作信息传输的加密密码确认之后,接下来的通信数据都会加密后再传输,从而达到防窃取的作用。

HTTPS 协议降级

那么使用了 HTTPS 就能确保安全传输了吗?

可以说理想上是的,现实却不是。

原因简单来说就是:设计和实现 SSL/TLS 协议出现了漏洞,导致攻击者同样可以攻击一些旧版本的 SSL/TLS 协议。当 SSL/TLS 加密协议漏洞爆出来之后,最新版本的 SSL/TLS 协议修复了已知漏洞,但旧版本的加密协议却变得不安全了。

那么什么又是“HTTPS协议降级”?

在上一小节我们提到 SSL/TLS 协议通过握手来确定通信信息,其中握手双方要统一加密协议版本。在握手过程中这样确认加密协议版本:

  • 由客户端(如浏览器)发送第一个数据包 ClientHello,这个数据包中保存着客户端支持的加密协议版本。
  • 服务器收到这个 ClientHello 数据包,查看里面客户端支持的加密协议版本,然后匹配服务器自己支持的加密协议版本,从而确认双方应该用的加密协议版本。
  • 服务器发送 ServerHello 数据包给客户端,告诉客户端要使用什么加密协议版本。

在上述过程中,如果客户端发送给服务器的 ClientHello 数据包中说自己仅支持某个有漏洞的旧版本加密协议(比如仅支持 SSLv3.0),服务器有两种可能:

  • 服务器支持很多版本,其中包括有漏洞的旧版本和新版本(包括了 SSLv3.0 协议),那么服务器会认可使用有漏洞的旧版本协议,从而告诉客户端使用有漏洞的旧版本(可以使用 SSLv3.0)。
  • 服务器不支持有漏洞的旧版本,拒绝客户端的这次请求,握手失败。

对于攻击者,作为中间人只能监听到加密过的数据,如果这些数据通过没有漏洞的加密版本加密,攻击者并不能做什么。

但是,如果服务器提供有漏洞的旧版本加密协议的支持,而同时攻击者又能作为中间人控制被攻击者的浏览器发起漏洞版本的 HTTPS 请求,那虽然攻击者监听到的也是加密过的数据,但因为加密协议有漏洞,可以解密这些数据,所以数据就和明文传输没有什么差别了。

这就是HTTPS协议降级。

SSLv3.0 的 AES 加密原理

攻击者通过握手将 HTTPS 通信协议降低到 SSLv3.0 之后,将会拦截到经过 SSLv3.0 加密过的数据,Padding Oracle 攻击可以解密这些数据。

为什么叫 Padding,我们从 SSLv3.0 的加密原理说起。

也是在第一小节,HTTPS 握手过程中,通信双方还确认了一个“加密密码”,这个密码是双方在握手过程中使用非对称加密的方式协商出来的对称加密密码。攻击者能拦截到的数据就是被这个密码加密的。

这个对称加密使用 AES 加密,AES 块密码会把要加密的明文切分成一个个整齐的块(如将明文以 16 个字节为一块分成很多块),如果最后一块不足一块,则会填充(Padding)满一块,再进行加密。这个填充就是 Padding Oracle 攻击的关键。

AES 是典型的块密码,块密码的加密方式有很多种,如果你不了解,可以查看块密码的工作模式。

SSLv3.0 中使用 AES-CBC 模式加密,我们来看加密和解密流程:

加密过程

image
  • 明文首先被分成很多明文块,所有明文块的字节长度都一样,其中最后一个明文块经过了填充,若假设最后一个填充字节值为 L,则填充内容为值为L的字节重复 L 次(不包括最后一个字节本身) 。
  • 加密从第一个明文块开始链式依次进行,其中,第一个明文块先和初始化的向量进行异或,之后使用加密 key 加密,生成第一个密文块。
  • 将第一个密文块与第二个明文块异或,然后使用加密 key 加密,生成第二个密文块。
  • 以此类推,第 N 个密文块,由第 N-1 个密文块和第 N 个明文块异或,然后使用加密 key 加密获得。
  • 将所有获得的密文块依次拼接起来,就得到了最后的加密数据,这个数据是暴露在网络流量中的数据,也是攻击者可能截获的数据。

解密过程

image
  • 将密文内容分为若干个密文块,每个密文块和加密时的明文块长度一样,此时由于加密时经过了填充,密文内容肯定能整齐的分割成整数个密文块。
  • 对于第一个密文块,使用加密 key 解密之后,与加密时的初始化响亮异或获得第一个明文块。
  • 对于其他的密文块,如第 N 个,使用加密 key 解密之后,与第 N-1 个密文块异或,获得相应的明文。

这就是 SSLv3.0 的加密原理过程。

CBC 模式加密的 Padding Oracle 攻击

上一节我们解释了 CBC 模式加密过程,这种模式使用不当会遭到针对于 Padding 的攻击。

对于 SSL 协议,需要加密的数据包括信息本身和信息的MAC摘要值,在协议设计初期,由于大家考虑不周,使用了“先做信息摘要 MAC DATA,再做加密”的方式(MAC-then-encrypt)。

MAC-then-encrypt,这种方式可能遭到 Padding Oracle 攻击。SSL 协议在这种方式下,数据格式如图:

image

这是一次请求要传递的数据结构示意,其中 DATA 为最重要的数据,包括 COOKIE 甚至用户名密码等信息,HMAC 如图示是 DATA 以及其他一些序列数据的 MAC 摘要,最后是补充字节的 Padding。

在这种数据结构下,加密数据传输到接收者手里,会解密然后依次验证 Padding 数据和 HMAC 数据,来确认数据是正确的。

因此,接收者解密验证时主要有三种可能发生的情况:

  • Padding 数据错误,拒绝,返回。
  • HMAC 数据错误,拒绝,返回。
  • 正确接收。

这 3 种返回给予了攻击者启示,我们再来看解密过程:

image

留意最后一个密文块,这个密文块首先会用加密 key 进行解密,然后与倒数第二个密文块进行异或。攻击者是能够截获到所有的密文内容的。

我们提到过 Padding 数据的规则是:若假设最后一个填充字节值为 L,则填充内容为值为L的字节重复 L 次(不包括最后一个字节本身) 。而验证 Padding 的过程也是按照规则来的:读取最后一个字节的值,并移除最后一个字节,然后验证剩下的 Padding 为 L 个值为 L 的字节。

也就是说,当最后一个字节值为 0x00 的时候,Padding 验证会直接通过。

假设:

  • 倒数第二个密文块的最后一个字节值为 x(攻击者可见的)。
  • 最后一个密文块,解密后最后一个字节值为 a (攻击者不可见)。
  • 最后一个明文块最后一个字节为 m (攻击者不可见)。
image

可知, a = x 异或 m 并且 m = x 异或 a

然后攻击者不断修改 x 的值,发送给接收者,那么 m 的值也会不断变化,并发生 Padding 数据验证失败返回。除非 m 变成 0x00, 此时不会返回 Padding 数据验证失败,而会返回 HMAC 数据验证失败。假设此时,m 的值被改为了 c,如图。

image

可知 a = c 异或 0x00

由于 a = x 异或 m 并且 m = x 异或 a

所以 m 也就是明文, m = x 异或 c 异或 0x00。其中, x 攻击者已知, c 通过不同的返回获知。 从而破解了明文中的最后一个字节。

有了 m 的值,也同时得到了 a 的值, 可以通过修改 x 的值控制 m,比如修改 x 的值使 m = 0x01 = x 异或 a

m 设置成 0x01 的时候,遍历倒数第二个密文块的倒数第二个字节(最多256次),通过判断是否通过 Padding 验证,就能同理求出另外一个字节了。

以此类推可以解密整个数据包。

Padding Oracle 攻击的防范

通过上一节可以看到攻击者是通过 Padding 验证返回和 MAC 验证返回结果不同来获得信息的,实际上,即使 Padding 验证失败和 MAC 验证失败都返回同样结果,攻击者也可以通过响应时间的不同通过 timing 的方式获得信息。

所以在协议中将验证失败的响应时间和响应结果统一,使攻击者不能区分能防范这种攻击。

而对于 SSL/TLS 协议的使用者,我们可以响应号召在自己服务器的加密协议支持列表上去掉 SSLv3.0。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,716评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,558评论 1 294
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,431评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,127评论 0 209
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,511评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,692评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,915评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,664评论 0 202
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,412评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,616评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,105评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,424评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,098评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,096评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,869评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,748评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,641评论 2 271

推荐阅读更多精彩内容