新的TLS攻击可以对安全站点发起跨站点脚本攻击,影响至少140万个Web服务器静态代码检查通过将HTTPS流量从受害者的Web浏览器重定向到位于另一个IP的不同TLS服务端点,有助于防止新型TLS攻击地址,从而窃取敏感信息。研究人员将这种攻击称为“ALPACA”(AnalyzingandmitigatingCracksintlsAuthentication),是“ApplicationLayerProtocolConfusion-AnalyzingandMitigatingCracksinTLSAuthentication”的缩写。攻击者可以将流量从给定的子域重定向到另一个子域,从而产生有效的TLS会话,从而破坏TLS身份验证,并且可能会发生跨站点脚本攻击,其中协议服务的行为可能会在应用层受到损害另一个协议。TLS的作用TLS是一种加密协议,用于在两个通信应用程序之间提供机密性和数据完整性。支持HTTPS、SMTP、IMAP、POP3、FTP等多种应用层协议,保护网络通信安全,协议分为两层:TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。TLS记录协议提供的连接安全有2个基本特征:数据加密的私有、对称加密(DES等)。对称加密生成的密钥对每个连接都是唯一的,这个密钥是基于另一个协议(如握手协议)协商的。可靠的消息传输包括使用密钥的MAC的消息完整性检查。安全散列函数(SHA、MD5等)用于MAC计算。记录协议也可以在没有MAC的情况下运行,但通常只能在另一个协议使用记录协议传输来协商安全参数的模式下运行。ALPACA攻击是如何进行的?根据网络安全研究人员的说法,ALPACA攻击是可能的,因为TLS没有将TCP连接绑定到预期的应用层协议。因此,TLS无法保护TCP连接的完整性,并且可能被滥用以将预期TLS服务端点和协议的TLS流量重定向到另一个替代TLS服务端点和协议。由于客户端使用特定协议与目标服务器(如HTTPS)打开安全通道,而替代服务器使用不同的应用层协议(FTP)并在单独的TCP端点上运行,因此会发生混淆,导致所谓的跨站点脚本攻击。目前,至少发现了3种假设的跨站脚本攻击场景。攻击者可以利用这些场景绕过TLS保护,攻击FTP和邮件服务器,但攻击的前提是攻击者可以在TCP/IP层拦截并中转Victim流量。简单来说,攻击采用中间人(MitM)方案的形式,攻击者诱骗受害者打开他们控制的网站,以使用特制的FTP负载发出跨源HTTPS请求,然后将这个请求重定向到一个FTP服务器的证书,最终形成一个有效的TLS会话。因此,可以利用TLS服务中的错误配置将身份验证cookie或其他私有数据泄露到FTP服务器(上传攻击),在存储的跨站点脚本攻击中从FTP服务器检索恶意JavaScript有效负载,甚至在受害者网站上。在.的上下文中执行反射性跨站点脚本攻击。新型网络攻击影响所有TLS服务器,其证书与其他TLS服务兼容,预计会受到影响。在实验设置中,研究人员发现至少有140万个Web服务器易受跨协议攻击,其中114,197个被认为易受攻击,使用具有受信任和合规证书的可利用SMTP、IMAP、POP3或FTP。关于跨站脚本攻击除了以上几种攻击类型外,常见的跨站脚本攻击一般都是由系统漏洞产生的。攻击者在网页中插入恶意代码。当用户浏览网页时,会执行嵌入在网页中的代码,实现跳转,造成信息泄露或其他恶意行为。这些漏洞可能允许攻击者窃取cookie、记录击键、捕获屏幕截图、发现和收集网络信息以及远程访问和控制受害者的设备,造成不可估量的影响。跨站点脚本攻击是OWASPTop10中第二常见的问题,存在于三分之二的应用程序中。但其实跨站脚本攻击还是很容易防范的,只要在开发阶段通过静态代码检测技术发现即可。问题是此时开发者是否意识到代码安全检测的重要性。静态代码安全检测技术配合漏洞扫描、防火墙、入侵检测系统,有效提高网络安全性。通过静态代码检测,可以在开发阶段实时发现并修复所有代码缺陷。如果说防火墙和网络监控系统是被动防御手段,那么静态代码检测就是一种主动防御措施,可以有效发现系统漏洞,避免黑客攻击。行为,以防患于未然。参考链接:https://www.woocoom.com/b021.html?id=be48a0df843340c1880ff4fa3134c951https://thehackernews.com/2021/06/new-tls-attack-lets-attackers-launch.html
