查看: 12268|回复: 69
收起左侧

[其他] 我对最近关于https安全问题争论的看法

  [复制链接]
virusdefender
发表于 2014-10-5 14:24:26 | 显示全部楼层 |阅读模式
最近在微博上一个名为奥卡姆剃刀的博主和信息安全界众多人争吵了两天,当然包括我。

起因是央视节目说wifi的不安全性,银行密码也可被窃取,可能博主有对国内媒体的天生不信任感,所以他站出来了,说银行密码是密文传输的,没法窃取的,是不负责任的。

他没想到,随后一群安全研究员,包括tombkeeper、yuange等不但不跟他一起指责媒体夸大宣传,还指出各种利用无线wifi窃取密码的手段,当然这种人是不可能被说服的。

更详细和精彩的过程还是自己去翻他的微博吧,可惜是昨天晚上他自己删除了几条微博。

然后话说回来使用https到底是不是安全的?

1. https基于可信证书和证书链,但现在问题是你能保证所有的证书颁发都是通过合法的证书链?谷歌和微软已经不是第一次发现一些流氓证书颁发机构发不合法证书了而紧急吊销证书链颁发机构了,而且你能保证所有证书颁发机构密钥都没泄露过?而且在天朝,你们懂得。

2. 上面说的证书还至少是真的,但是有时候如果黑客真的去劫持你的流量的话,可能就会使用自己的证书,这样的话,你的浏览器就会提示这是不可信的,但是多少人又选择了继续呢,尤其是在12306出现以后。 2014-10-05 13:53:08 的屏幕截图.png

3. 有什么技术能让你在没有察觉的情况下,窃取https传输的信息么?
直接去攻击https协议,找到漏洞,貌似有点不大可能(虽然出了heart bleed和goto fail漏洞),但是我们能不能绕过https,让你去使用http呢?
这就是MITM中间人攻击
07171047-76bb13dec2a1486a97d94de17b87f1b3.png

用户HTTP=>hacker的代{过}{滤}理=>HTTPS网站


当服务器要求重定向到HTTPS网站,那么这个应答就不返回给用户了,而是模拟用户去访问HTTPS资源,然后把数据放回给用户,这样,在用户看来,他访问的就是个HTTPS的站点,但数据返回都是明文传输的,以此来达到截获明文信息的目的。简单的说就是让你的https变成了http。这时候给你植入一个js或者替换一下密码框,so easy。
昨晚亲测,十分有效,当然分辨的办法就是以前使用https的网站变成了http,你就应该提高警惕。360安全研究员redrain给出的demo视频可能就是使用的这个技术。

4. 大量外包的银行的app就是安全的么?上面提到浏览器在访问https网站的时候会去判断鉴定对方使用的证书,但是app访问https呢,这个鉴定是谁来做的呢,很多app的开发商绕过了安卓的安全机制,自己实现了一套,结果漏洞百出。这个可以看腾讯安全应急相应中心的文章http://security.tencent.com/index.php/blog/msg/41

覆盖默认的证书检查机制后,检查证书是否合法的责任,就落到了我们自己的代码上。但绝大多数app在选择覆盖了默认安全机制后,却没有对证书进行应有的安全性检查,直接接受了所有异常的https证书,不提醒用户存在安全风险,也不终止这次危险的连接。
我们选取了13款使用https通讯的Android app进行分析,这些app全部来自业内大公司。分析结果显示全部的13款app都存在上文描述的敏感信息泄漏漏洞。而泄漏的信息中,密码明文,聊天内容,信用卡号,CVV号随处可见。我们甚至还发现某些app的自动升级过程中使用的https通讯存在同样的问题,劫持流量后替换升级包的url后,该app会下载恶意的升级包并自动升级,直接造成了远程代码执行。


在一篇银行app的安全审计报告中也明确的提出了存在这个安全漏洞。在http://pan.baidu.com/s/1dDd6Bap这个ppt的12页开始。

5. 你的手机真的是安全的么,安卓的webview挂马漏洞,ios的safair远程代码执行,各种root和越狱,混乱的app市场和山寨软件,一般人怎么知道手机上安装的是真的还是假的银行客户端。即使你手机高安全了,电脑呢,电脑上的网银大盗在卡饭已经够多了吧。


参考文章:
http://www.cnblogs.com/index-html/p/wifi_hijack_4.html
http://www.fuckgcd.net/wordpress/archives/258

评分

参与人数 4魅力 +1 人气 +3 收起 理由
猪) + 1 版区有你更精彩: )
屁颠屁颠 + 1 版区有你更精彩: )
深雅爱哲 + 1
星河梦 + 1 版区有你更精彩: )

查看全部评分

星河梦
发表于 2014-10-5 22:23:25 | 显示全部楼层
不错的科普文。
其实,要想保证安全也不是特别难,只要在付款页面上看一下地址栏上的认证人信息就行了,比如中行为Bank of China,阿里巴巴为alipay之类的,这样即使攻击者获取了某可信公钥来创建“可信”https,但认证信息还是不一致的,而像大型银行之类的密钥我们还是应当相信他们有足够的能力保证其安全的。比如你登陆中国银行却发现认证信息变成了"Beijing Baofeng Network"什么的那明显就不对嘛,不过能注意到这种差别的人应该是真的很少了吧。
不过手机客户端这个确实比较没辙。

评分

参与人数 1经验 +5 收起 理由
屁颠屁颠 + 5 版区有你更精彩: )

查看全部评分

敢敢 该用户已被删除
发表于 2014-10-5 16:17:34 | 显示全部楼层
太深奥了,小白围观!
langren1353
发表于 2014-10-5 21:50:09 | 显示全部楼层
不明觉厉,不过自己以前试过用shark抓包抓自己的貌似还成功了
xiaoluo
发表于 2014-10-5 21:57:45 | 显示全部楼层
围观中……
衣饭卡
发表于 2014-10-5 22:01:15 | 显示全部楼层
有些时候宣传是出于某方面的需要而已.不必当真
web这种架构不安全是天生的
佐仓濑津美
发表于 2014-10-5 22:27:17 | 显示全部楼层
星河梦 发表于 2014-10-5 22:23
不错的科普文。
其实,要想保证安全也不是特别难,只要在付款页面上看一下地址栏上的认证人信息就行了,比 ...

喂喂理工硕士女就不要来秀了吧 会一辈子嫁不出去的
bywy-win
发表于 2014-10-6 00:07:16 | 显示全部楼层
我只觉得百度云能用https挺良心的。。
伊川书院
发表于 2014-10-6 00:14:15 | 显示全部楼层
本帖最后由 伊川书院 于 2014-10-6 00:17 编辑


单纯的HTTPS以及此协议下的额外包裹一层加密,一般来说是不存在被破解的可能。
当然,如果其它绕过的办法,这不太好说,也不太好评价。


其实,新闻的重点在于:有人质疑和关注这一点,对于消费者来说是个好事!
tuw
发表于 2014-10-6 00:57:01 | 显示全部楼层
本帖最后由 tuw 于 2014-10-6 01:17 编辑

包括tombkeeper、yuange等不但不跟他一起指责媒体夸大宣传,还指出各种利用无线wifi窃取密码的手段

没看到,求截图具体内容。


他们有没有讨论怎么对付IOS 支付宝?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-25 03:21 , Processed in 0.131238 second(s), 22 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表