如何利用 OpenSSL CCS 注入漏洞 (CVE-2014-0224)?

信息安全 开发 中间人 openssl
2021-09-08 00:53:03

只是好奇这个在实践中是如何工作的,以及它是否像已经做出的那样有风险?它说您积极需要 MiTM 场景,这是可以理解的,但是实际降级密码规范的步骤是什么?

作为 MiTM,如果您尝试更改客户端/服务器之间的消息(即降级 CipherSpec),那么由于 SSL 的性质,客户端肯定会收到消息不是来自预期来源的通知吗?

或者攻击者是否为所有连接更改客户端/服务器的 CipherSpec 并简单地嗅探它们之间的流量?

或者您是否需要将此与另一个 SSL 漏洞相结合,以诱使客户端认为您是源头,因此它可以信任您之间的消息?

1个回答

这种攻击的想法是它发生在 SSL 握手中,因此客户端仍然不知道 MITM,并且由于攻击设法降级加密密钥,它将设法让您的客户端相信它正在与真正的服务器。因此,如果有人设法 MITM 您的客户端与客户端和服务器都使用开放 ssl 和易受攻击的版本,它的游戏结束。

这篇博文有一个很好的解释,并深入了解了这个错误:https ://www.imperialviolet.org/2014/06/05/earlyccs.html

其它你可能感兴趣的问题