天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

針對SSL/TLS的典型攻擊

發(fā)布時間:2021-06-19 15:12
  SSL/TLS是網(wǎng)絡上廣泛使用的一個安全協(xié)議,它在TCP層和使用TCP的應用程序之間提供安全服務,能保證消息的保密性和完整性。SSL/TLS協(xié)議的標準在不斷地完善,但是針對SSL/TLS的攻擊也在不斷地出現(xiàn)。首先對SSL/TLS協(xié)議進行了介紹,其次重點分析了各種典型的針對SSL/TLS的攻擊。針對SSL/TLS協(xié)議的攻擊被分為3類:與機制有關(guān)的攻擊、與實現(xiàn)有關(guān)的攻擊、與信任模型有關(guān)的攻擊。在每類攻擊下,都給出了幾個具體的實例。 

【文章來源】:計算機科學. 2015,42(S1)北大核心CSCD

【文章頁數(shù)】:6 頁

【部分圖文】:

針對SSL/TLS的典型攻擊


圖2SSL/TLS握手協(xié)議消息交換過程SSL/TLS記錄協(xié)議指明了在傳輸應用層消息之前將對

協(xié)議處理,應用層,格式,數(shù)據(jù)


在傳輸應用層消息之前將對消息進行何種操作和格式處理。圖3(a)說明了SSL/TLS記錄協(xié)議的整個操作過程。來自應用層的數(shù)據(jù)首先會被分段,然后進行壓縮(也可以選擇不壓縮,主要取決于握手協(xié)議協(xié)商的結(jié)果),其次加上MAC并加密,最后加上SSL/TLS記錄頭。經(jīng)過SSL/TLS記錄協(xié)議處理后的最終數(shù)據(jù)單元會被放入一個TCP段中,然后經(jīng)過網(wǎng)絡傳輸?shù)竭_接收方,接收的數(shù)據(jù)經(jīng)過解密、驗證、解壓、重組的逆向操作后傳遞給應用層的用戶,至此,一個完整的傳輸過程已完成。圖3SSL/TLS記錄協(xié)議應用層的數(shù)據(jù)經(jīng)過SSL/TLS記錄協(xié)議處理后格式如圖3(b)所示,處理后的數(shù)據(jù)可分為兩個部分:SSL/TLS頭和加密部分。SSL/TLS記錄頭由內(nèi)容類型、主版本號、從版本號、壓縮長度4個字段組成。3針對SSL/TLS的典型攻擊針對SSL/TLS的攻擊非常多,這些攻擊要么欺騙客戶端去獲取用戶的敏感信息,要么欺騙服務器去進行非法的訪問,但是在這里我們不是簡單地將SSL/TLS攻擊分為針對客戶端的攻擊和針對服務器的攻擊,而是將SSL/TLS的攻擊分為3類:與機制有關(guān)的攻擊、與實現(xiàn)有關(guān)的攻擊、與信任模型有關(guān)的攻擊。我們認為這樣的劃分比較合理,SSL/TLS協(xié)議與其他的互聯(lián)網(wǎng)協(xié)議一樣,也是由一組規(guī)范和機制組成,再完美的機制也可能存在薄弱環(huán)節(jié),無可避免地給攻擊者留下可趁之機,把從SSL/TLS的設計機制上找漏洞進而進行攻擊的一類行為稱作與機制有關(guān)的攻擊;但是,盡管SSL/TLS的某些設計機制可能不存在缺陷,但是在實際實現(xiàn)中,由于某些策略暫時

原理,攻擊者,服務器,隨機數(shù)


嗅探到客戶端將要向服務器發(fā)起建立安全連接的請求時,它會劫持客戶端發(fā)送的握手包,然后通過自己先前建立的安全通道發(fā)送給服務器。由于握手包是通過攻擊者的安全通道發(fā)送的,服務器在接收到握手包后,就會誤認為這個握手包是由攻擊者發(fā)送的,即認為攻擊者發(fā)起了一個重協(xié)商的請求。由于握手包本來來自客戶端,這樣以來,服務器就會誤認為攻擊者具有客戶端的某些權(quán)限,接下來,客戶端發(fā)往服務器的流量就會被攻擊者插入具有某種企圖的流量,而服務器又盲目地相信這些流量都是合法的請求,進而返回一些攻擊者期望的內(nèi)容。圖5RenegotiationAttack原理RFC5746[13]對兩種抵抗RenegotiationAttack的方法進行了標準化,它們是SignalingCipher-SuiteValue(SCSV)和RenegotiationInformationExtension(RIE)。文獻[14]對SCSV/RIE的安全性進行了證明。3.2與實現(xiàn)有關(guān)的攻擊本小節(jié)給出了兩個攻擊實例,PRNGAttack和OpenSSLHeartbleedAttack,它們都是從實現(xiàn)的漏洞上對SSL/TLS進行攻擊的。3.2.1PRNGAttackSSL/TLS協(xié)議的設計多處使用了隨機數(shù),但在實際實現(xiàn)中尚不能得到真正意義上的隨機數(shù),目前通常采用偽隨機數(shù)發(fā)生器(PseudoRandomNumberGenerator,PRNG)生成近似隨機的數(shù)。偽隨機數(shù)由于缺乏隨機數(shù)不可預測的性質(zhì),常常成為攻擊的目標。我們把利用一定的手段對PRNG生成的隨機數(shù)進行預測的行為稱作PRNG攻擊。早期版本(低于


本文編號:3238048

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/3238048.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶62af5***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com