SSL证书被攻击、被假冒的风险分析(一)

转载 2017年09月12日 10:16:18

SSL证书被攻击、被假冒的风险分析(一)

                                                                        文/龙毅宏

  下面就针对可能出现的对SSL证书的攻击、假冒情形进行分析。
  1)一个合法有效的SSL证书误签发给了假冒者
  这是一种由于证书认证机构工作出现疏忽、流程不完善而出现的证书被错误签发的情形。其主要原因是证书认证机构在签发SSL服务器证书前,没有认真鉴别证书申请者提交的身份信息的真伪,或者没有通过安全可靠的方式验证、确认申请者就是他提供的身份材料中所声称的那个人。比如,假冒者提供了虚假的营业执照、组织机构代码证书、域名注册文件等,而证书认证机构没有或没能够鉴别出假冒者提供的身份信息的真伪,把一个合法有效的证书签发给了假冒者;再比如,假冒者向证书认证机构提交了其他网站拥有者的有效身份资料,如营业执照、组织机构代码证、域名注册文件(这些资料,假冒者有时可通过合法的途径获得),而证书认证机构没有通过安全、可靠的途径验证、确认证书申请者确实是其声称的人本人(或声称的机构本身),把本属于另一个合法有效的网站的服务器证书签发给了假冒网站。无论何种情形,假冒者都可以利用用户对服务器证书的信任进行网络欺诈活动。

  2)破解SSL证书签发CA的私钥
  如果SSL证书签发CA的密钥对的安全强度不够(密钥长度太短),或者是一个弱密钥对,或者其产生方式有规律可循(不是完全随机产生的),那么,就可能造成CA私钥被破解,假冒者就可以用被破解的CA的私钥生成、签发合法、有效的SSL服务器证书。
  但在实际中,只要CA的密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则CA的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。

  3)SSL证书签发CA的私钥泄露
  证书认证机构由于管理不善,或者使用了不安全的密码设备,导致签发SSL证书的CA私钥被泄露,从而使得假冒者可以利用它签发合法有效的SSL证书。
  这种情况可以通过加强认证机构的安全管理,使用安全可靠的密码设备来避免。

  4)破解SSL证书的私钥
  目前的SSL证书主要是基于RSA公开密钥算法,对这个算法的攻击目前除了蛮力攻击外,还没有有效的方法。但是,如果SSL证书密钥对的安全强度不够(密钥长度不够),或者是一个弱密钥对,或者其产生方式不是完全随机的,那么,就可能造成SSL证书的私钥被破解,假冒者就可以将该SSL证书及其被破解的私钥安装在假冒网站上进行欺诈活动(SSL证书本身是公开的,可以很容易地得到)。
  在实际应用中,只要SSL证书密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则SSL证书的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。
在讨论、分析SSL证书私钥破解的风险时,我们需要提到一个人们常常关心的问题。我们知道,出于管理的规范性、品牌、知名度等原因,目前国内  的SSL证书主要由国外的认证机构签发,对此,人们会有这种疑问和担心,“如果SSL证书由国外认证机构签发,那么,是否会导致SSL证书的密钥  对容易被国外敌对机构破解、或窃取”?要回答这个问题,我们必须先了解SSL证书的密钥对是怎样产生的,以及私钥是怎样保存的。
  实际上,SSL证书的密钥对是由网站拥有者通过Web服务器软件自己产生并保存在Web服务器软件的密钥库中,或者在Web服务器软件使用的SSL加速卡(加密硬件)中产生并保存在加密硬件中;客户申请签发SSL证书时,证书请求中只包含有公钥,不包含私钥,私钥是不会传送到证书认证机构的。因此,SSL证书的密钥对是否会被破解完全取决于密钥对的长度是否足够长、产生的密钥对是否是弱密钥对、以及密钥对的产生是否有规律可循(即是否是完全随机产生的),与SSL证书是由国内还是国外认证机构签发的没有关系;私钥是否会被窃取、泄露,完全取决于SSL证书客户采取的私钥保护安全措施。当然,从阴谋论的角度,由于目前的Web服务器软件大多来自国外,它们留有后门,从而产生弱密钥对,或者留有后门,使得密钥对的产生有规律可循,这也是可能的,但这与SSL证书是由国内还是国外认证机构签发的没有关系。

  5)SSL证书的私钥泄露
  SSL证书的私钥通常是安装在Web服务器上的,如果没有采取足够的安全措施对私钥进行安全保护,则有可能导致私钥被泄露,比如,从Web服务器中导出。
  在实际中,只要通过适当的安全管理措施和技术手段,就能有效地防止SSL证书的私钥被泄露。比如,只允许安全可信的人员访问Web服务器并采取双人(或多人)控制的访问方式,并禁止SSL证书私钥导出,或者给SSL证书私钥加上口令保护且对口令进行分割保存(将口令分割给多个可信人员,每个人仅拥有分割后口令的一部分),又或者将SSL证书私钥存放在加密硬件中(如SSL硬件加速器),且对私钥采取安全保护措施(如不允许私钥导出,或不允许私钥明文导出)。

相关文章推荐

使用自签SSL证书有什么风险?

所谓自签SSL证书,是指不受信任的任意机构或个人,使用工具自己签发的SSL证书。自签名SSL证书可以随意签发,没有第三方监督审核,不受浏览器和操作系统信任,常被用于伪造证书进行中间人攻击,劫持SSL加...

通过伪造CA证书,实现SSL中间人攻击

注:这种SSL中间人攻击,攻击者和靶机,攻击者和服务器之间都是建立的HTTPS可信链接,只是通过OPENSSL生成自签名的证书,利用用户不仔细查看证书的不小心,来进行证书劫持,从而获取到https网站...

SSL使用USBKey证书的需求分析(转)

背景 很多系统,如炒股软件采用客户端/服务器结构,用户安装客户端炒股软件在本地计算机,并与证券公司的服务器系统连接,以完成股票的买卖等操作。 客户端与服务器端采用SSL安全通道连接,以防止第三方窃...

证书的应用之一 —— TCP&SSL通信实例及协议分析(上)

转自:http://www.cnblogs.com/piyeyong/archive/2010/06/20/1761458.html SSL(Security Socket Layer)是TLS...
  • wdt3385
  • wdt3385
  • 2012年12月27日 10:54
  • 1014

通过伪造CA证书,实现SSL中间人攻击

 通过伪造CA证书,实现SSL中间人攻击 SSL,即Secure SocketsLayer,是为网络通信提供安全及数据完整性的一种安全协议。SSL是介于传输层和应用层之间的网络协议,为...

SSL中间人证书攻击测试演练

 SSL中间人攻击事件 这几天,SSL证书欺骗可以说是占尽了风头,打开微博,朋友圈,FreeBuf处处可以见到SSL证书欺骗的资讯文章。 微软账号系统遭遇大规模SSL中间人攻击 国内iCl...

SSL证书种类分析

选择合适的https证书(又叫SSL证书)是个技术活,本文以通俗的语言介绍了各种不同https证书之间的区别和用途。三种验证级别的https证书,其中有一款一定是您需要的。...

证书的应用之一 —— TCP&SSL通信实例及协议分析(下)

转自:http://www.cnblogs.com/piyeyong/archive/2010/07/07/1773086.html 前面两部分分别讲解了如何在.net程序中使用SSL实现安全通信以...
  • wdt3385
  • wdt3385
  • 2012年12月27日 10:56
  • 734

metasploit的令牌假冒攻击

root@bt:~# msfconsole NOTICE: CREATE TABLE will create implicit sequence "hosts_id_seq" for serial...

如何保护自己的电脑不被假冒防毒软件攻击

作者:VicHargrave 假防毒软件是一种肮脏的东西,它比黏在鞋底的口香糖还要难以清除干净。所有假防毒软件至少都会想要敲诈你的钱,如果你相信它假冒的安全扫描,随后就得付钱来清除电脑中本不存在的威...
  • iqushi
  • iqushi
  • 2011年09月28日 12:59
  • 721
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:SSL证书被攻击、被假冒的风险分析(一)
举报原因:
原因补充:

(最多只允许输入30个字)