cve-2020-0601 漏洞原理浅述

本文介绍了CVE-2020-0601漏洞,该漏洞源于Windows系统在验证ECC证书时的逻辑错误,允许攻击者伪造证书,伪装成合法实体。文章详细阐述了证书验证过程,包括证书的生成、ECC算法的作用以及Windows的证书缓存机制,并指出及时更新微软补丁可以避免此类攻击。
摘要由CSDN通过智能技术生成

CVE-2020-0601漏洞

该漏洞是微软在2020年推出的第一批漏洞修复补丁中炒的最热闹的一个,新年将至,写一篇漏洞分析来凑个热闹,复现就算了,有缘人自会找到复现手段。

本篇简要讲述 CVE-2020-0601 漏洞的成因·

证书验证

我们先以SSL协议为例,来形容一下如何进行证书验证,以及该漏洞是在哪里产生:

例: 双十一来了,小明(m)在某电商(x)网站上购买了一本书,这时就调用了SSL协议进行通讯,建立SSL协议的步骤总结为下图:
SSL

步骤①:
  • 由小明和电商互相介绍自己,这里被称为 打招呼
  • 这时,小明 和 电商 协商好以后的步骤里将使用到的特定密码算法。在本漏洞中,该算法为 ECC 加密算法
  • 这一步没有利用密码工具。
步骤②:
  • 电商 向 小明 验证自己的身份,电商 发送包含自己的 公钥证书。该证书由权威的第三方证书机构(CA)颁发。
  • 小明使用 CA 的公开验证密钥 验!证! 证书中对PK的签名。

这里是触发漏洞的地方, 记住这里

步骤③:
  • 由 小明 生成一个随机的密钥 MS,该密钥用于生成对双方传输的信息进行对称加密的K1与K2。
  • MS由小明获得的公钥进行加密并交给 电商。
  • 电商 通过手中的私钥解密获得 MS
  • 这时双方都获得了用于进行加密通讯的密钥。
注意:
  • 在SSL会话过程中,只有电商一方被要求提供证书,小明可能根本没有公钥(或证书)。这和我们平时去小卖部买东西一样,销售方 需要提供销售许可, 而 ,只需要付钱就可以了。
  • 该漏洞的触发点在于第三方权威机构(Windows)在步骤②验证证书时产生的逻辑漏洞,使得攻击者可以通过 伪造证书 将自身伪装成 电商, 与 小明 进行通讯。从而达到骗财骗色骗信息的目的。
  • 通过及时更新微软补丁包可以有效防止上述情况的发生。

第三方机构证书(CA证书)

这里我们讲一下CA证书都包含什么信息,以及为什么攻击者可以通过CVE-2020-0601漏洞伪造CA证书。

  • CA证书中包含很多信息,我们列举出即将用到的一些重要信息:
- Subject			: 	Microsoft							
- Valid Between		:	1992 - 2099
- Public Key		:	0x123456789A...
- Algorithm			:	Elliptic Curve/RSA/...			
  • 该漏洞仅适用于 Algorithm(算法) 为 Elliptic Curve 的证书, 也就是我们上面提到的 ECC 加密算法
  • 当算法为 RSA 时,证书中Algorithm的部分提供的是一串代表RSA算法的OID数据串。而当算法为 ECC 时,证书则会提供更多数据(见下)。
ECC 证书
  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值