SSL/TLS的Heartbeat 扩展

本文深入探讨了Heartbleed漏洞,该漏洞源于OpenSSL TLS Heartbeat扩展的实现错误,允许攻击者获取服务器内存中的敏感信息。内容涵盖了SSL/TLS协议的基本流程,Heartbeat协议的工作原理,以及漏洞发生的代码分析,并介绍了OpenSSL 1.0.1g版本的修复措施。
摘要由CSDN通过智能技术生成

 4月8号,公开的Heartbeat 漏洞,对于这个漏洞听说是今天以来最大漏洞,可以获得服务器内存最多64KB数据,可能包括私人重要的信息。自己也对这个漏洞感兴趣,之后就做了这面的了解,并在漏洞修补之前,用openssltest.py进行了测试,在有漏洞的网站,真的可以获得……………………    下面是通过资料,对其中涉及到的原理,和查看openssl源代码做了简要的分析。

 

 

 

本文主要从下面几个点讲解:

1Heartbleed漏洞及漏洞发生的原因

2SSL/TLS/DTLS协议简单的认识

3TLS的扩展Heartbeat协议认识

4heartbeat协议实现代码解读

5、实现一个网站支持SSL协议(生成一个伪证书)

 

 

 

1Heartbleed漏洞及漏洞发生的原因

 

Heartbleed漏洞藏身于OpenSSLTLS Heartbeat扩展当中:这是一项持续作用型功能,其中一个连接端会向另一端发送任意数据的有效负载,对方则发回对应数据的精确副本以确保传输过程一切正常。而在实现这个过程中,由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

网上资料显示在

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值