HTTPS(超文本传输平安协定)端口攻打通常是指 SSL 握手中的一些攻击方式,比方 SSL 握手协商过程中的暴力破解、中间人攻打和 SSL 剥离攻打等。
攻打原理
攻击者管制受害者发送大量申请,利用压缩算法的机制猜想申请中的要害信息,依据 response 长度判断申请是否胜利。
攻击者能够管制的局部为 get 申请地址,想要猜想的局部为 Cookie。那么攻击者只须要在 GET 地址处,一直变换猜想字符串,进行猜想。
当攻击者猜对了 cookie 的第一个字母,Response 的长度会放大到 9999byte。
当 Response 被 SSL 加密之后,如果应用 RC4 加密模式,长度并不会产生随机扭转。应用 BCB 加密模式时,因为 padding 的起因,长度会有稍微的扭转。
攻击者管制受害者发送大量申请,利用压缩算法的机制猜想申请中的要害信息,依据 response 响应工夫判断申请是否胜利。其实 TIME 和 CRIME 一样都利用了压缩算法,只不过 CRIME 是通过长度信息作为辅助,而 TIME 是通过工夫信息作为辅助。
攻打前提
攻击者能够获取受害者的网络通信包。(中间人攻打,ISP 供应商)
攻击者须要能失去发送敏感数据端的一部分权限。以便将本人的信息插入 SSL/TLS 会话中。
攻击者须要精确的找出敏感数据的密文段。
攻打这能够管制受害者发送大量申请并能够管制申请内容。
进攻办法
- 服务器端能够通过禁用一些加密算法来避免此类攻打。
- 禁止过于频繁的申请。
- 批改压缩算法流程,用户输出的数据不进行压缩。
- 随机增加长度不定的垃圾数据。
- 平安配置 HTTPS 服务器:对 HTTPS 服务器进行平安配置,包含禁用不平安的加密算法和协定、启用完整性校验等安全措施。
- 施行网络流量监测和剖析:通过施行网络流量监测和剖析,能够及时发现异常的 SSL 握手行为和歹意流量,采取相应的防护措施。
- 应用 HSTS:HSTS(HTTP Strict Transport Security)是一种平安机制,能够强制客户端应用 HTTPS 进行连贯,防止受到 SSL 剥离攻打。
- 与业余的防护平安团队进行单干,接入平安减速 CDN 进行防护,平安减速 CDN 是一种比拟广泛的防护形式,接入后针对 https 的端口攻打可能无效的进行解密辨认,在不影响原有的用户根底上进行精准屏蔽歹意流量。