关于SSL/TLS BEAST***[BEAST漏洞]

转自:http://butian.org/server/2543.html
html

SSLv3和TLS V1存在一个严重的漏洞,根据最近发表的的***机制(被称为BEAST)。
当咱们知道这个漏洞的名字确定会有问题
一、这个漏洞会影响什么
二、漏洞的严重程度是什么
三、我能作些什么来保护本身呢?
四、BEAST怎样***?浏览器

BEAST漏洞会影响什么?
这些网站上在必定的条件下会影响网站浏览者的安全,窃听者可得到彻底访问您的账户。
它并不影响如下:
一、其余安全的服务,如使用SSL或TLS的电子邮件(IMAP,POP,SMTP)
二、发布的数据使用SSL保护的Web网站链接(即从安全Web形式发布数据)
它影响:
登陆安全网站的账号,如PayPal,Gmail,Facebook等安全

个人网站浏览时可能会受到影响吗?
若是您使用的是有人恶意能够查看全部正常的流量网络上的一个网络,而且他们还能够拦截和修改,那么他们能够尝试危及安全的网站浏览。
请注意,这并不包括坏人用相同的WiFi网络和ISP的你,能窃听不安全的链接 – SSL仍然是一个有效的防护。它包括的状况下,例如:
一、您本地网络负责人是恶意的。
二、恶意的人闯入你的本地网络,并得到了其服务器的控制
三、你是在一个国家,它的流入和流出的全部网络通讯进行监控。
使用的是“信任”的网络可没必要过于担忧。
咱们的意思是
一、您当地的ISP(如AOL,Comcast公司,Verizon等)的管理员一般是可信的。在很大的程度上咱们已经相信他们 – 若是他们想他们可能会危及咱们的系统更容易使用该TLS***(即设计***或病毒,和推行这些到咱们的系统)
二、你的学校或工做网络的IT人员一般是可信的。(固然,人们在工做中已经“拥有”你作的一切,在他们的网络。)并且,ISP操做人员等,这些网络管理员能够作不少更糟糕的事情比这TLS***更容易,若是他们想。
三、政府 – 你相信这些不强迫互联网服务供应商窃听你吗?即便他们这样作,取决于政府参与的状况,大多数人都会有一点担忧。服务器

这种***是一个问题的组织,要以窃听你的通信和访问您的账户没有您的认识和他们要么
(一)已经知道哪些网站频繁
(二)有足够人的网络流量,他们只是尝试危及对很是热闹的地方,如Gmail,PayPal,或者某些银行的账户。cookie

你看,有一个显着的潜在威胁,这取决于你在哪里,你在作什么。网络

在什么状况下我会受到影响?
简单地说,若是有一个对你的***,你可能会受到损害,若是:
一、您载入任何不安全的网页(即网页地址以http://而不是https://),并启用JavaScript在浏览器中。
二、您在互联网上使用同一个浏览器保持浏览长达10分钟
三、你访问这个安全的网站其中***者但愿可以获取你访问的数据。
须要注意的是***者须要提早10分钟猜想或知道你要访问有关安全的网站。ide

做为一个例子,让咱们假设***者正试图窃听每一个人的Gmail账户访问,以得到用户名,密码和其余敏感数据。
一、当您访问不安全的网页(如http://google.com)
二、收集和处理数据访问https://gmail.com的数据
三、你上了一段时间网
四、您访问https://gmail.com检查你的电子邮件
五、***者可使用收集到的信息访问您的Gmail账户如同您在登陆。测试

我怎样才能保护本身?网站

若是您担忧这种***,你能够保护本身,从它:
一、关闭您的浏览器(全部打开的窗口)
二、打开浏览器,直接进入所需的安全网站没有链接到任何不安全的网站。
这工做,由于须要在同一个浏览器会话的***使用了一段时间。关闭并从新打开浏览器,***者经过否认了任何准备工做。从一个安全(https://)网页浏览会话,防止***者甚至开始。google

您能够绝不费力地作到这一点:
一、让你的“主页”(打开的页面中,当你开始你的网络浏览器)的安全页面。即https://google.com。而后你就可使用浏览器的书签到您最喜好的安全网站,从您最初的安全页面导航到这些。
二、把常常访问安全的网站在您的桌面上,因此当你点击它们时,您的浏览器打开书签和您直接转到这个安全的页面。
三、在浏览器中禁用JavaScript。另外,您的浏览器配置为只容许与特定的受信任的安全站点使用JavaScript。
四、使用×××(虚拟专用网)。若是您的计算机链接到网络,你作信任(如工做),发送您的全部安全和不安全的网络的×××链接,绕过怀有恶意的人查看或干扰您的网页浏览本地网络中的任何能力。
另外,若是你的***者不知道你的浏览习惯,那么他们是不会危及您的安全的。

BEAST怎样***?
一、当您访问不安全的网页,***者改变了返回的页面,或返回的JavaScript添加的内容,您下载的恶意JavaScript。
二、这种恶意的JavaScript会自动运行在你的网页浏览器(若是你有使用启用JavaScript)
三、打开JavaScript的一个安全链接(例如)https://gmail.com“
四、***者比较在您的浏览器和https://gmail.com的之间的加密流量与已知的已发送的数据经过JavaScript。使用计算机处理能力的几分钟,***者能够找出一些所谓的“初始化向量”安全会话。
五、这一信息使他们可以进入将来的安全的身份验证cookie发送到相同的网站在同一个浏览器会话。
六、这些cookie能够“重放”***者彻底访问您的账户如同若是他们已经登陆,能够看到,你有任何敏感数据和执行你的行动给他们。
重要的是要注意:
一、这种***须要JavaScript的网页浏览器来工做。
二、它须要一个不安全的网络链接,并为***者能够修改的内容返回给你。
三、***者必须猜想您将浏览哪些安全的网站
四、***者必须有时间来收集和分析数据。
五、而后您必须链接并登陆到相同的网站在同一个浏览器会话(即不关闭并从新打开浏览器,或使用不一样的浏览器)。
六、***者必须使用该网站,而你的登陆会话处于活动状态(若是你显式注销,一般会同时注销***,让但愿你,***者并无改变你的密码!)。
另外:
一、这种***会影响SS v3和之后的版本,TLS1.0
二、它并不影响网站用TLSV1.1或TLSV1.2进行加密
那么,我能够只使用“TLS V1.1”或“TLS1.2版”吗?
答案是“是的,是这样的”。

一、 只有Internet Explorer和Opera网络浏览器,支持TLS v1.1和更高版本。全部其余Web浏览器(即谷歌Chrome,火狐,Safari浏览器,也多是最并不是全部的移动浏览器)不支持这些新的安全协议。 此外,即便Internet Explorer不支持这些,他们通常都是默认状况下禁用

大 多数Web服务器不支持TLS1.1或TLS1.2版还,因此即便您的浏览器支持它,你的目标的安全站点可能不 – ,即bankofamerica.com不,mail.google.com不,根据Opera只有0.25%的Web服务器支持TLS v1.1或更高的 – 这不是25%,是一季度的百分之一!
为何大多数服务器不支持TLS V1.1+?
一、产品质量的标准SSL的软件库,如为“OpenSSL”,还不包括TLS1.1支持,因此大多数网站没法启用它。虽然最新的发展OpenSSL的版本支持TLS1.1,这显然还没有包含在标准的操做系统安装的发行
二、还没有十分须要TLS1.1版与1.2版本到如今为止。
LuxSci正在与各个厂商(如RedHat),也许TLS1.1支持将被归入现有的发行版,使每一个人都依赖于这些能够轻松地升级。
替 代品 – 使用一些其余的SSL系统,或者使用一个很新的openssl的发行版一直没有获得很好的状况下人们的服务器审查 – 都至关很差的,由于他们将须要许多更新,不少大量的测试,可能有一些停机时间安装和推进整个组织使用替代软件,也意味着须要手动或经过一些新的将要实施的 更新机制来管理任何将来的OpenSSL的安全更新。
尽管这样,目前正在调查TLS1.1支持安全的Web服务器,由于它是作正确的事,并且越快越好。
关于网络浏览器的更新?
浏览器制造商目前正在调查这个问题。咱们所指望的这些发出一些浏览器软件的更新,在必定程度上减轻这种***Web服务器,而无需升级到TLS1.1。虽然Web服务器升级,固然,须要从长远来看,他们确定不会很快出现。

微软认为这个问题的威胁程度相对较低;Firefox是但愿尽快制定的“修复”;其余TLS专家在目前并不过度担忧。

额外信息
人们应该老是关注安全和了解不断变化的场景。咱们认为超出了须要升级来实现的软件修复,考虑如下几点:
一、实际上,咱们尽量应该使用SSL和TLS。不安全的网站使咱们的浏览器和计算机处于危险之中,由于咱们没有哪些恶意的第三方注入到咱们的浏览会话的控制。 SSL与TLS保护咱们免受这种威胁。
二、当打算浏览安全的网站,它最好是先在一个新的浏览会话,只访问其余安全(https://)的网站。
三、很容易经过书签访问安全站点和其余安全网站
四、使用一个单独的Web浏览器进行正常不安全的浏览和访问安全的网站。
五、保持最新的软件,网页浏览器,操做系统,防病毒,和其余组件。
若是/当浏览器制造商推出修复了这个问题,“威胁水平”,将显著降低
然而相似的***,劫持不安全的链接,因为种种缘由,极可能是在将来还会继续出现。这将是一个良好的习惯,为您的安全和不安全的浏览如上所述,使用单独的浏览器。

主动的安全习惯是一件好事。

ps:检测地址https://www.ssllabs.com/ssltest/analyze.html?d=域名&source=tim

 

翻 译的很烂你们凑合看。英文好的童鞋能够去http://luxsci.com/blog/is-ssltls-really-broken-by- the-beast-attack-what-is-the-real-story-what-should-i-do.html
OpenSSL 1.0.1版,它支持TLS v1.1和v1.2,这有助于减小这种***。如今全部网站应该使用更新的openssl更安全。 建议使用一个支持TLS v1.1和v1.2的ssl

相关文章
相关标签/搜索