漏洞修复:TLS Client-initiated重协商攻击(CVE-2011-1473)

目录

一、漏洞描述

二、漏洞验证

三、实现方式

四、解决方法

1.通过代码添加

2.通过启动参数添加

五、openssl s_client命令


一、漏洞描述

服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

使用绿盟等漏洞扫描工具扫描https端口的服务时可能会出现该漏洞。

二、漏洞验证

使用openssl命令可以连接当前监听的https端口并验证是否支持重协商。

openssl s_client -connect host:port

连接之后输入R,回车。

若没有断开连接则说明该服务存在ssl/tls重协商。

若断开则说明服务禁用了ssl/tls重协商。

三、实现方式

该漏洞一般出现在使用原生JSSE的Socket实现的tcp服务上,具体如何实现可以参考下面的文章。

SSlSocket和SSLServerSocket的学习 jks,bks的使用_java sslserversocket-CSDN博客

若是Tomcat等Servlet容器实现https服务则没有扫描出该漏洞,且通过上述验证方式输入R回车之后会卡住一段时间后报错。了解到ssl/tls重协商也分为安全的重协商和不安全的重协商,具体没有深究。这里只说明如果扫描出该漏洞如何修复。

四、解决方法

在建立Socket之前添加jvm系统属性禁用ssl/tls重协商。可以通过在程序代码中添加,也可以通过添加启动参数添加.

1.通过代码添加

System.setProperty("jdk.tls.rejectClientInitiatedRenegotiation", "true");

2.通过启动参数添加

java -jar test.jar -Djdk.tls.rejectClientInitiatedRenegotiation=true

五、openssl s_client命令

openssl s_client 命令及选项解释。

openssl s_client [-connect host:port>] [-verify depth] [-cert filename] [-key filename] [-CApath directory] [-CAfile filename] [-reconnect] [-pause] [-showcerts] [-debug] [-nbio_test] [-state] [-nbio] [-crlf] [-ign_eof] [-quiet] [-ssl2] [-ssl3] [-tls1] [-no_ssl2] [-no_ssl3] [-no_tls1] [-bugs] [-cipher cipherlist]

描述:用于模拟一个普通的SSL/TLS client,对于调试和诊断SSL server。 

选项

1.         -connect host:port:这个不用解释了吧,连接的ip:port.

2.         -cert certname:使用的证书文件。如果server不要求要证书,这个可以省略。

3.         -key keyfile:使用的私有密钥文件。

4.         -verify depth:指定验证深度。记得CA也是分层次的吧?如果对方的证书的签名CA不是Root CA,那么你可以再去验证给该CA的证书签名的CA,一直到Root CA。目前的验证操作即使这条CA链上的某一个证书验证有问题也不会影响对更深层的CA的身份的验证。所以整个CA链上的问题都可以检查出来。当然CA的验证出问题并不会直接造成连接马上断开,好的应用程序可以让你根据验证结果决定下一步怎么走。

5.         -CApath directory:一个目录。里面全是CA的验证资料,该目录必须是“哈希结构”。verify指令里会详细说明。在建立client的证书链的时候也有用到这个指令。

6.         -CAfile file:某文件,里面是所有你信任的CA的证书的内容。当你要建立client的证书链的时候也需要用到这个文件。

7.         –reconnect:使用同样的session-id连接同一个server五次,用来测试server的session缓冲功能是否有问题。

8.         –pause:每次读写操作后都停顿一秒。

9.         –showcerts:显示整条server的证书的CA的证书链。否则只显示server的证书。

10.     –prexit:当程序退出的时候打印session的信息。即使连接失败,也会打印出调试信息。一般如果连接成功的话,调试信息将只被打出来一次。本option比较有用,因为在一次SSL连接中,cipher也可能改变,或者连接可能失败。要注意的是:有时候打印出来的东西并不一定准确。(这样也行??eric,言重了)

11.     –state:打印SSL session的状态,ssl也是一个协议,当然有状态。

12.     –debug:打印所有的调试信息。

13.     -nbio_test:检查非阻塞socket的I/O运行情况。

14.     –nbio:使用非阻塞socket。

15.     –crlf:会把你在终端输入的换行回车转化成/r/n送出去。

16.     -ign_eof:当输入文件到达文件尾的时候并不断开连接。

17.     –quiet:不打印出session和证书的信息。同时会打开-ign_eof这个option。

18.     -ssl2, -ssl3, -tls1, -no_ssl2, -no_ssl3, -no_tls1:选择用什么版本的协议。很容易理解,不用多解释了吧。注意,有些很古老的server就是不能处理TLS1,所以这个时候要关掉TLS1.n.

19.     –bugs:SSL/TLS有几处众所周知的bug,set了这个option使出错的可能性缩小。

20.     -cipher cipherlist:由我们自己来决定选用什么cipher,尽管是由server来决定使用什么cipher,但它一般都会采用我们送过去的cipher列表里的第一个cipher。有哪些cipher可用?指令cipher对这个解释的更清楚。一旦和某个SSL server建立连接之后,所有从server得到的数据都会被打印出来,所有你在终端上输入的东西也会被送给server。这是人机交互式的。这时候不能set -quiet和 -ign_eof这俩个option。如果输入的某行开头字母是R,那么在这里session会renegociate,如果输入的某行开头是Q,那么连接会被断开。你完成整个输入之后连接也会被断开。(If a connection is established with an SSL server then any data received from the server is displayed and any key presses will be sent to the server. When used interactively (which means neither -quiet nor -ign_eof have been given), the session will be renegociated if the line begins with an R, and if the line begins with a Q or if end of file is reached, the connection will be closed down.)本指令主要是来debug一个SSL server的。如果想连接某个SSL HTTP server,输入下一条指令:openssl s_client -connect servername:443。如果连接成功,你可以用HTTP的指令,比如"GET /"什么的去获得网页了。如果握手失败,原因可能有以下几种:1. server需要验证你的证书,但你没有证书。2.如果肯定不是原因1,那么就慢慢一个一个set以下几个option:-bugs, -ssl2, -ssl3, -tls1, -no_ssl2, -no_ssl3, -no_tls1。这可能是因为对方的server处理SSL有bug.。有的时候,client会报错:没有证书可以使用,或者供选择的证书列表是空的。这一般是因为Server没有把给你签名的CA的名字列进它自己认为可以信任的CA列表,你可以用检查一下server的信任CA列表。有的http server只在client给出了一个URL之后才验证client的证书,这中情况下要set -prexit这个option,并且送给server一个页面请求。即使使用-cert指明使用的证书,如果server不要求验证client的证书,那么该证书也不会被验证。所以不要以为在命令行里加了-cert的参数又连接成功就代表你的证书没有问题。如果验证server的证书没有问题,就可以set -showcerts来看看server的证书的CA链了。其实这个工具并不好用,自己写一个client的会方便很多。

引用下面文章中openssl命令的使用:

https://www.cnblogs.com/LiuYanYGZ/p/10405631.html

  • 26
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值