Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1198904
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: 网络与安全

2012-06-27 13:29:22

今天老聂说maillist里有人在讨论SSLv2的漏洞,开始并没重视。



漏洞原理:
sslv2
在协商密钥过程中,客户端会先发起 client hello 包,并带上cipher list,即加密算法列表。

但是如果被MITM,攻击者可以移除cipher list中的强加密算法,强制用户使用弱加密算法协商密钥。由于使用了弱加密,所以很容易被解密出明文。


So for a successful attack one must be able to do all of the below:
- to do a man in the middle attack and sniff traffic
- intercept the client hello and execute a cipher degradation attack
- cipher suite negotiation must result in a weak cipher suite
- record all traffic
- decrypt it later


SSLv3
因为在client hello的时候,是有完整性检验的,也就是做了签名,所以不怕cipher list被改,因此不受影响。


今天发现在全国范围内有人测试这个漏洞,影响比较恶劣,使用SSL的朋友们最好检查下是否还在支持SSLv2

阅读(1299) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~