SSL TLS 重新协商漏洞 - 客户端的当前情况

信息安全 tls 网页浏览器 已知漏洞 协议
2021-09-07 18:13:20

阅读有关 SSL 重新协商问题CVE-2009-3555 的内容后,就会知道支持旧类型重新协商的服务器容易受到数据注入的影响。我们还有测试它们的工具(openssl s_clientQualsys SSL 实验室)。

但是客户的情况如何?在使用少数浏览器检查了https://ssltls.de站点后,似乎只有 Firefox(从 3.5.9 和 3.6.2 开始)和 Opera(从 11.00 或 10.50 开始?)两​​个浏览器解决了这个问题。

根据该网站,仍然易受攻击的浏览器是:

  • 铬 9.0.597.16
  • 铬 12.0.742.124 (!)
  • Chrome 13.0.782.56 测试版
  • 铬 14.0.825.0 开发
  • 互联网浏览器 9 (!)
  • Konqueror 4.6.3

这个测试可靠吗?还是情况真的这么严峻?

编辑:有没有办法用来openssl s_server测试客户端的漏洞?

1个回答

主流浏览器(IE/FF/Chrome)的所有当前版本实际上都使用了安全重新协商的修复程序。

ssltls.de 站点似乎存在一些问题,因为我使用不同的浏览器、不同的网络连接访问它,但结果不一致。Wireshark 显示浏览器发送扩展和服务器回复它,因此似乎可以改进测试以更好地检测扩展。