分析两种实现SSL会话劫持的典型技术

分析两种实现SSL会话劫持的典型技术

本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】原创,转载请注明出处!

 

        自SSL问世以来,在其应用范围越来越广泛同时,多种针对SSL协议本身的缺陷或者其不规范引用的SSL会话劫持方法也随之出现,下面将详细分析两种典型的SSL会话劫持的实现原理和实现条件。【读者如果想要参考SSL中间人的实际案例,可以阅读因特尔开发人员专区的这篇文章《针对SSL的中间人攻击》】

一、利用伪造的X.509证书

1.1 会话劫持原理

        当SSL客户端与SSL服务端建立连接时,在正常的连接握手阶段,客户端必定会要求服务端出示其X.509公钥证书,并根据以下3个要素验证服务器证书的有效性:

a)该公钥证书的subject name(主题名)和所访问的服务器站点的名称是否一致;
b)该公钥证书的是否过期;
c)该公钥证书及其签发者证书链中的证书的数字签名是否有效(层层验证,一直验证到根CA证书为止)。

        当SSL客户端访问一个基于HTTPS的加密Web站点时,只要上述三个要素有一个验证没有通过,SSL协议就会发出告警,大多数浏览器会弹出一个提示框,提示服务器证书存在的问题,但不会直接断开SSL连接,而是让用户决定是否继续。图1-1展示了IE浏览器弹出的安全警报提示框。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SSL劫持攻击是指黑客通过某些手段,使得受害者的浏览器与目标网站的SSL通信被中间人窃取。攻击者可以在中间人位置上进行SSL通信,伪装成目标网站与受害者进行通信,从而窃取敏感信息。 攻击者通常采用以下两种技术方式进行SSL劫持攻击: 1.欺骗:攻击者伪装成目标网站,向受害者发起SSL连接请求,利用受害者的浏览器信任该网站的证书,进行SSL通信。攻击者在中间人位置上可以窃取通信数据。 2.中间人攻击:攻击者窃取目标网站的SSL证书,并对证书进行修改,使其与目标网站证书相同,然后向受害者发起SSL连接请求,利用受害者的浏览器信任该网站的证书,进行SSL通信。攻击者在中间人位置上可以窃取通信数据。 SSL剥离攻击是指攻击者通过某些手段,将SSL连接剥离,使得受害者的浏览器与目标网站的通信不再是加密的SSL通信,而是明文通信。攻击者可以窃取通信数据,并对数据进行篡改。 攻击者通常采用以下两种技术方式进行SSL剥离攻击: 1.欺骗:攻击者伪装成目标网站,向受害者发起SSL连接请求,然后将SSL连接剥离,使得受害者的浏览器与目标网站的通信不再是加密的SSL通信,而是明文通信。攻击者在中间人位置上可以窃取通信数据,并对数据进行篡改。 2.恶意软件:攻击者通过恶意软件感染受害者的浏览器,使得浏览器与目标网站的SSL连接被剥离。攻击者可以窃取通信数据,并对数据进行篡改。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值