웹 사이트

보안 전문가, 새로운 SSL 공격으로 여러 사이트 방문 가능

Google On Stupid vs. Money, SSL Search Firefox & HTML5 SEO

Google On Stupid vs. Money, SSL Search Firefox & HTML5 SEO
Anonim

Leviathan Security Group의 CEO 인 Frank Heidt는 "일반적인"proof-of-concept 코드를 사용하여 다양한 웹 사이트를 공격 할 수 있다고 말합니다. 공격은 극도로 어렵지만 해커는 우선 중간자 공격, 즉 피해자의 네트워크를 손상시키는 코드를 실행해야합니다. 이로 인해 치명적인 결과가 발생할 수 있습니다.

공격 11 월 5 일에 처음 공개 된 SSL (Secure Sockets Layer) 인증 갭 버그를 이용한다. SSL 버그의 발견 자 중 하나 인 PhoneFactor의 Marsh Ray는 Heidt의 공격에 대한 시연을 보았고, 그가 작동 할 수 있다고 확신했다.

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

SSL 인증 결함은 공격자가 보내는 데이터를 변경할 수있는 방법을 제공한다. SSL 서버로 전송할 수 있지만 여전히 돌아 오는 정보를 읽을 수있는 방법은 없습니다. Heidt는 SSL 서버가 웹 브라우저를 다른 페이지로 보내는 리디렉션 메시지를 반환하도록하는 데이터를 보냅니다. 그런 다음 리디렉션 메시지를 사용하여 피해자를 희생자에게 전송하기 전에 Heidt의 컴퓨터에서 웹 페이지를 다시 작성할 수있는 안전하지 않은 연결로 이동합니다.

"Frank는이 맹인 일반 텍스트 삽입 공격을 활용할 수있는 방법을 보여주었습니다. "라고 말했다. 인터넷 회사 컨소시엄은 PhoneFactor 개발자들이 몇 달 전에 처음 발견 한이 결함을 수정하기 위해 노력하고있다. 버그가 토론 목록에 실수로 공개되었을 때 작업이 급박했습니다. 지난주 IBM 연구원 인 Anil Kurmus는 브라우저를 속여서 사용자 암호가 포함 된 트위터 메시지를 전송할 수있는 결함을 발견했습니다.

이 최신 공격은이 결함이 보안 웹 사이트의 모든 종류의 민감한 정보를 훔치는 데 사용될 수 있다는 것을 보여준다고 Heidt는 말했습니다.

사이트는 SSL 하에서 클라이언트 재협상 (client renegotiation)이라고 불리는 것을해야하며, 특정 302 리디렉션 메시지를 생성 할 수있는 보안 웹 페이지.

많은 유명 은행 및 전자 상거래 웹 사이트는이 302 리디렉션 메시지를 악용 될 수있는 방식으로 반환하지 않지만 "엄청난 수의"사이트는 Heidt는 He 결함이 위험에 처한 수많은 웹 사이트가 있기 때문에 Heidt는 자신의 코드를 즉시 공개 할 의도가 없다고 말했다.

희생자의 관점에서 볼 때, 공격 중 주목할만한 변화는 브라우저 없음 nger는 마치 SSL 사이트에 연결되어있는 것처럼 보입니다. 공격은 올해 초 보안 컨퍼런스에서 Moxie Marlinspike [cq]가 시연 한 SSL Strip 공격과 유사합니다.

Leviathan Security Group은 웹 마스터가 사이트가 SSL 인증 갭에 취약한 지 확인할 수있는 도구를 만들었습니다 SSL 및 그 대체 표준 인 TLS가 광범위한 인터넷 기술에서 사용되기 때문에 버그는 광범위한 영향을 미칩니다.

G-Sec의 보안 컨설턴트 인 Thierry Zoller는 이론적으로, 이 결함은 메일 서버를 공격하는 데 사용될 수 있습니다. 그는 "인스턴트 메시징 인터뷰에서 공격자는 보안 SMTP (Simple Mail Transfer Protocol) 연결을 통해 메일을 하이재킹 할 가능성이있다"고 전했다. 그는 인스턴트 메시지 인터뷰에서 말했다.

레오비아탄의 코드를 보지 못한 졸러는 " 공격이 광고 된대로 작동하면 누군가 다른 사람이 그 방법을 알아 내기 전에 며칠이 걸릴 것이라고 말했다.