网络安全 频道

SSL是否依然安全 探索Web身份验证未来

  【IT168 专稿】去年,Web身份验证协议受到了巨大的冲击。SSL和TLS协议成为了几起安全泄露事故的核心问题。对知名证书授权机构的攻击导致了一些互联网最大企业(包括谷歌和雅虎)安全体系遭到破坏,新的中间人攻击开始出现,Beast漏洞暴露了SSL和TLS最常用版本的弊端。

  从整体来看,似乎互联网的信任模式已经被打破。然而,很多安全专家并不准备放弃SSL,他们也没有打算重新开始构建新的协议,而是建议修复现有系统。很显然,我们需要改善我们在网络上的身份验证方式,问题是,如何改善?

  “让我们将整个互联网迁移到一个全新的协议中是不可能发生的,”Whisper Systems公司(移动安全软件开放商,去年11月被Twitter收购)创始人兼著名SSL研究人员Moxie Marlinspike表示,“眼下,想法很容易,但是如何实现确实最困难的部分。”

  我们是如何走到这一步

  Netscape在20世纪90年代创造了SSL,用以加密网上交易的机密信息,包括从登录凭证到财务交易。TLS 1.0出现在1999年(与当时的SSL版本基本相同),随后新版本也相继推出。虽然TLS是验证网上交易非常先进的协议,大家往往将其称之为SSL。

  Web身份验证取决于证书颁发机构(CA)的完整性。CA会核查网站的身份信息,并发出公钥基础设施证书,该证书随后将用于验证网站的真实性以及允许web浏览器和SSL服务器间加密信息的传输。

  当一个人想要查看HTTPS网站(使用SSL协议的安全网站)或者与之进行交互时,web浏览器会请求web服务器对其进行验证。服务器提供一份SSL证书副本,然后浏览器在同意交换加密数据(见下图)前会决定是否信任该证书和该网站。

  SSL做法的弊端在于并没有权威系统或者机构来批准、审查CA,并且没有关于证书该如何颁发的标准,完全取决于浏览器供应商来决定是否信任特定CA,而这些供应商并没有很谨慎地做出这些决定。

我们是如何走到这一步

  Web身份验证成为众矢之的

  Web身份验证从2011年开始“站不住脚”。几年以来,SSL劫持攻击(攻击者劫持用户的浏览会话,即使会话已经被加密)和中间人攻击(攻击者拦截和掌控SSL通信)取得了不小的成功。这些针对SSL安全网站的攻击就正是利用了CA信任模式中存在的弊端。

  当去年三月攻击者ComodoHacker浮出水面时,证书安全问题开始慢慢突显,ComodoHacker首先攻击了广泛使用的证书颁发机构Comodo,发出了一些欺诈性Comodo SSL证书。

  ComodoHacker的声名鹊起出现在去年九月对荷兰证书颁发机构DigiNotar的攻击,这次攻击中,攻击者发出了500多个流氓证书,基本让该公司无退路可走,毕竟是公司的信任基础(证书)出现了问题。针对Comodo的攻击比较小,并且该公司迅速作出了响应。而另一方面,DigiNotar在假证书被公开之前早就知道了这件事,但却没有做出任何回应。在泄露事故发生数周后,DigiNotar关门大吉。

  在对于高影响度泄露事故的处理方面,DigiNotar无疑给大家敲响了警钟。这也显示了互联网身份验证中信任是多么重要的因素。

  在DigiNotar倒闭后,SSL协议本身开始成为新的关注焦点。安全研究人员Juliano Rizzo和Thai Duong发布了针对SSL/TLS协议的浏览器劫持(Beast)漏洞,该漏洞可以允许攻击者使用JavaScript用中间人攻击来解密部分数据屏幕部分。

  赛门铁克身份验证团队高级工程总监Quentin Liu表示,所有这些事件让人们对于整个SSL信任模式是否已经从根本上被打破提出了疑问。

  Liu表示,最简短的回答就是“绝对没有”,但是CA世界的“西部狂野”气氛必须得到改善。有太多CA在凭自己喜好来做事,而没有监督或者保持操作一致。Liu表示。“如果时间回到十年前,可能只有少数几家CA,现在已经有几百家CA了。”

  信任模式基于三个组成部分:技术和协议的加密、用于识别证书持有者以及验证其合法性的身份验证过程,以及CA信任模式的安全操作和执行以确保只发布合法证书。

  从长远来看,SSL信任模式必须提供更好的安全和身份验证能力,并且能够扩展到全球范围,Liu称:“考虑到这一点,现有SSL信任模式仍然是符合所有这些标准的最适合的模式。”

0
相关文章