2012年(272)
分类: 网络与安全
2012-06-27 13:29:22
今天老聂说maillist里有人在讨论SSLv2的漏洞,开始并没重视。
漏洞原理:
sslv2 在协商密钥过程中,客户端会先发起 client hello 包,并带上cipher list,即加密算法列表。
但是如果被MITM,攻击者可以移除cipher list中的强加密算法,强制用户使用弱加密算法协商密钥。由于使用了弱加密,所以很容易被解密出明文。
So for a
successful attack one must be able to do all of the below:
- to do a man in the middle attack and sniff traffic
- intercept the client hello and execute a cipher degradation attack
- cipher suite negotiation must result in a weak cipher suite
- record all traffic
- decrypt it later
SSLv3 因为在client hello的时候,是有完整性检验的,也就是做了签名,所以不怕cipher list被改,因此不受影响。
今天发现在全国范围内有人测试这个漏洞,影响比较恶劣,使用SSL的朋友们最好检查下是否还在支持SSLv2