我在试着注射CCS。我找到了两种预防方法。
这两种方法使用起来都很简单,但是它们给了我不同的结果。nmap的脚本给我一个状态:易受攻击,而Tripwire的脚本给我一个“不需要修补”消息。我相信什么/我该怎么做?
非常感谢你的帮助。
发布于 2018-02-16 22:30:58
为了利用此漏洞,MITM攻击者将有效地执行以下操作:O等待新的TLS连接,然后是ClientHello ServerHello握手消息。O在两个方向发出CCS数据包,这将导致OpenSSL代码使用零长度的预主密钥。数据包被发送到连接的两端。会话密钥是使用零长度预主密钥导出的,而未来的会话密钥也共享此弱点。不要重新谈判握手参数。攻击者现在能够解密甚至修改传输中的数据包。该脚本的工作方式是发送一条“ChangeCipherSpec”消息,并检查服务器是否返回“UNEXPECTED_MESSAGE”警报记录。由于未修补的服务器只接受此消息,因此将发送两次CCS数据包,以强制从服务器发出警报。如果警报类型与“意外消息”不同,则可以得出服务器易受攻击的结论。
来源:https://nmap.org/nsedoc/scripts/ssl-ccs-injection.html
您可以在linux中使用openssl s_client向服务器发送数据包并手动确认漏洞。
此外,我建议您使用testssl.sh在https://testssl.sh上可用,因为该工具更加全面和准确。
https://security.stackexchange.com/questions/174578
复制相似问题