文档介绍:个人网银SSLTLS协议的握手数据分析
摘要:建立在SSL/TLS协议基础上的HTTPS协议是现代电子商务和电子政务的基础,其安全性取决于客户端和服务器端的SSL/TLS配置。通过分析网络踪迹和扫描数据,研究了上百家个人网银的HTTPS配置情况,探讨了其中的不足,定义了检测规则,对可能造成安全隐患的SSL/TLS协议及相应的加密套件产生报警日志,采取相应的应对措施。
关键词:网银安全;HTTPS;加密套件;检测规则
DOIDOI:
中图分类号:TP391
文献标识码:A 文章编号:1672-7800(2017)006-0159-04
0 引言
HTTP 协议采用明文传输信息,存在信息窃听、信息篡改和信息劫持的风险,建立在SSL/TLS基础上的HTTPS(Secure Hypertext Transfer Protocol,安全超文本传输协议),则在不安全的网络上创建安全信道,支持身份验证、信息加密和完整性校验功能,构成现代电子商务、电子政务的应用基础,使得大规模互联网商务运用成为可能。因此,
HTTPS的安全问题一直受到网络攻防双方的关注。
与HTTPS相关的安全问题不断涌现,例如心脏滴血、SSLv3 Poodle漏洞等[1-2],即使是密码算法,如RC4、MD5、SHA1等也面临威胁[3-5],而为了保持向后兼容性,低版本的SSL/TLS协议依然在服务器或浏览器端得到支持,使得HTTPS应用面临中间人攻击,存在隐私泄漏威胁。
本文利用浏览器和踪迹数据分析了网银的HTTPS部署情况,通过扫描分析网银HTTPS的配置状况,发现个人网银部署存在一些可能的安全风险。
1 SSL/TLS协议与数字证书
SSL/TLS 协议
Scape公司设计研发,1996年问世的SSL ,然而,2014年出现的POODLE 攻击威胁了SSL [2],而唯一的流密码算法 RC4也被证实在SSL [3],2015年的RFC 7568将其列入不安全而建议不使用[6]。
作为SSL的升级版,TLS由互联网标准化组织ISOC负责维护,,2006年和2008年分别发布TLS ,而TLS 。
SSL握手协议
SSL握手协议是SSL协议的两个组成协议之一,协议允许客户与服务器相互认证,在应用程序通信前协商加密算法和加密密钥。握手协议基本流程如下
[7]:①客户端发出ClientHello消息,请求建立SSL/TLS连接,并将其所支持的SSL/TLS版本以及加密套件列表发送给服务器;②服务器返回ServerHello消息,确定所采用的SSL/TLS版本并从加密套件列表中选择一种加密套件,将它和一份服务器证书发送给客户端;③客户端对服务器证书进行验证;产生pre_master_secret的随机串,并使用服务器的公钥加密并将加密后的信息发送给服务器;④客户端与服务器端根据pre_master_secret以及客户端与服务器的随机数值独立计算并加密。
握手协议的信息流是明文传输的,可以通过简单的嗅探获取握手协议协商的加密套件及服务器端的数字证书。
SSL/TLS安全威胁
与SSL/TLS 相关的安全威胁包括以下几类:
(1) 弱密码算法、短密钥和伪随机数问题。在消息摘要算法应用方面,SSL/TLS仍然支持被认为不安全的MD5算法,,该攻击在普通计算机上运行也只需要很短的时间[4];在数据加密传输算法应用方面,加密套件中仍然使用RC4、3DES 等算法,RC4算法容易受到区分攻击、弱密钥攻击和错误引入攻击,被认为是一种不安全的加密算法
[3],3DES算法只用80位密钥长度的安全性[8],低于目前最低的128位密钥安全长度。
(2) 密文分析攻击。利用密码分组链(CBC)初始化向量构造的 BEAST 攻击[9]、利用压缩选项构造的 CRIME攻击等[10],攻击者通过对密文的分析获取用户的Cookie值。
(3) 协议或密码降级攻击。主动攻击者可以在协议协商过程中让客户端和服务器选择最弱的密码算法或最低的协议版本进行攻击[2,11],一旦攻击成功,攻击者就可利用弱密钥算法或低版本协议漏洞发起进一步攻击。
(4) ?底种な槲侍狻J?字证书在SSL/TLS中常用来验证服务器。已有研究表明MD5签名的证书不安全[4],SHA1证书也面临严峻的安全考验,谷歌已发文称该算法的攻击成本越来越低,在数字证书中使