客户服务器被发现Sweet32,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。
验证方式:nmap -sV --script ssl-enum-ciphers -p 443 test.com
以下是我从网络上找到的一些信息:
概述
分组密码在SSL/TLS协议中的特定配置会遭到碰撞攻击。
背景
传统64位块分组密码在使用CBC模式时很容易被碰撞攻击。SSL/TLS协议所有支持使用3DES对称加密的密码套件都受影响(例如 ECDHE-RSA-DES-CBC3-SHA)。红帽企业版Linux6和7自带的OpenSSL版本中,基于DES的密码套件的优先级在AES-256和AES-128之下,因此只有显式禁用 AES-128 和 AES-256,DES密码才会启用。红帽企业版Linux5自带的OpenSSL版本中,基于DES的密码套件的优先级在AES-256和AES-128之间,因此只有显式禁用 AES-256,DES密码才会启用。
分组密码的安全性取决于密钥长度。因此,对分组密码最好的攻击是穷尽搜索密钥空间,其具有2^k复杂度。然而当分组密码使用如CBC模式加密大数据时,块长度对安全性的影响也不可忽视。
当使用CBC模式时,在使用同一密钥加密2^(n/2)块数据后将存在生日攻击,两密文块能够发生碰撞。这意味着存在相同的输入。结合几个条件(下面讨论)将可用于从加密数据中获取明文。
攻击的实用性
1、首先,DES/3DES 是 SSL/TLS 中唯一使用64位块的密码。如前所述,包含3DES的密码套件优先级低于其它密码套件。
2、要攻击64位分组密码,至少需要获取32GB以上密文。在SSL/TLS的情况,这需要在一个会话中完成(新会话会重商对称密钥)。因此HTTPS长连接会受影响。
3、在许多情况下,仅恢复两明文块之间的异或是不足以构成有实际影响的攻击的。但若满足下面条件,则可实施攻击:
·同一秘密被重复发送
·已知部分明文
4、研究论文中提到的攻击的概念证明中,假设了一些认证令牌在整个通信过程中在服务器和客户端之前传递(令牌可以是一个用于基本身份验证的凭据)。此时攻击者在被攻击网站运行一个恶意的 JavaScript 脚本,通过暴力攻击来获取凭据。
缓解措施
1、SSL/TLS配置中 AES 优先级应高于 DES。红帽企业版Linux6和7自带的OpenSSL版本中已经这样做了。
2、红帽企业版Linux5自带的OpenSSL版本中,3DES的优先级在AES-256和AES-128之间,因此不应禁用基于 AES-256 的密码套件。
3、使用OpenSSL的服务器,不应禁用AES-128和AES-256密码套件。红帽企业版Linux自带的Apache版本使用默认密码串,其中AES优先于DES/3DES密码套件。
解决方案
1、这一缺陷出于DES/3DES密码的设计,并不是实现问题。
2、这个缺陷不直接影响红帽企业版Linux5、6、7中的任何密码库(OpenSSL,NSS和GnuTLS),因在默认密码列表配置中有若干优先级高于3DES的更强的密码套件。
3、对于红帽企业版Linux5,不要禁用基于 AES-256 的密码套件。对于红帽企业版Linux6和7,不要禁用基于 AES-128 或 AES-256 的密码套件。
上游的安全修复:
OpenSSL:
OpenSSL 已评估为低危级别的安全问题,他们已在1.0.2分支中将3DES密码套件由类别“高”移至“中”,并将在即将发布的新版本中默认设为禁用。
NSS:
Mozilla正为所有密码套件做数据限制。
相关问题
上游 OpenVPN 也易受 Sweet32 攻击(CVE-2016-6329)。红帽的OpenVPN实现不受该缺陷影响
客户服务器被发现Sweet32,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。验证方式:nmap -sV --script ssl-enum-ciphers -p 443 test.com以下是我从网络上找到的一些信息:概述分组密码在SSL/TLS协议中的特定配置会遭到碰撞攻击。背景传统64位块分组密码在使用CBC模式时很容易被碰撞攻击。SSL/TLS协议所有支持使用3DES对称加密的密码套件都受影响(例如 ECDHE-RSA-DES-CBC3-S...
使用Windows自带的FIPS代替SSL加密
1)启用FIPS
操作步骤:管理工具->本地安全策略->安全设置->本地策略->安全选项->找到"系统加密:将FIPS兼容算法用于加密、哈希和签名"选项->右键"属性"->在"本地安全设置"下,选择"已启用(E)",点击"应用"、“确定”,即可。
2)禁用SSL密码套件
操作步骤:按下’ Win + R’,进入"运行",键入"
Windows服务器中防御LOGJAM攻击与
Sweet32
攻击https://www.cnblogs.com/masahiro/p/15272066.html
LOGJAM 攻击是一个 SSL/
TLS
漏洞,允许攻击者拦截易受攻击的客户端和服务器之间的 HTTPS 连接, 并强制它们使用“导出级”加密,然后可以对其进行解密或更改。发现网站支持 DH(E) 导出密码套件, 或使用小于 1024 位的 DH 素数或最大 1024 位的常用 DH 标准素数的非导出 DHE 密码套件时,会发出 此漏洞警报。
SSL/
TLS
协议信息泄露漏洞(
CVE
-
2016
-
2183
)漏洞:
TLS
, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过
Sweet32
攻击,获取纯文本数据。
风险级别:低
该漏洞又称为
SWEET32
(https://
sweet32
.info)是对较旧的
分组密码
算法的攻击,它使用
64位
的块大小,缓解
SWEET32
攻击OpenSSL 1.0.1和OpenSSL 1.0.2中基于DES密码套件从“高”密码字符串组移至“中”;但Op
最近好几个客户服务器被发现
Sweet32
,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。
验证方式:nmap -sV --script ssl-enum-ciphers -p 443 test.com
以下是我从网络上找到的一些信息:
概述
分组密码
在SSL/
TLS
协议中的特定配置会遭到碰撞攻击。
背景传统
64位
块
分组密码
在使用CBC模式时很...
利用
CVE
-2021-25735:Kubernetes验证准入Webhook绕过
设置脆弱的环境
让我们从运行脚本gencerts.sh开始以生成
TLS
证书和密钥。 bash gencerts.sh
要部署接纳控制器,您需要在本地构建Docker容器映像,使用以下命令标记该映像并将其推送到Dockerhub。 docker login docker build -t validationwebhook:1.0 . docker tag validationwebhook:1.0 darryk/dev:1.0 docker push darryk/dev:1.0
现在,您可以将使用Node.js应用程序创建的映像部署到您的K8s集群中。 webhook-deploy.yaml将在群集中部署所有必需的组件。 kubectl apply -f webhook-d
对OpenSSL的ECDSA(二进制曲线)随机数的定时/格点攻击
这是试图复制和改进Billy Bob Brumley和Nicola Tuveri的工作-。
您可以使用此处找到的内容重现我的设置。 点阵攻击有效。 远程计时不够精确,无法使攻击起作用(我们需要大量样本才能使攻击起作用)。 如果您能获得与我在下面获得的相同的设置以及更好的时机,那么您应该与我联系:)
它可以在未修补的OpenSSL版本上运行,但从理论上讲,它应该可以在具有这种定时攻击的任何
TLS
框架上运行(不仅适用于二进制曲线)。
但是首先,如果您想了解更多有关这项研究的信息,,这里也有与和直接链接。 以及攻击的。
如果您了解有关如何在远程目标上收集极其准确的定时样本的更多信息,我可能会需要您。 从一小部分签名中,我得到的结果中等,我得到的签名越多,得到的结果就越好:
这些是我从一百万个签名中得到的结果:
漏洞利用首先将握手发送到服务器cloudflarechallenge.com,以创建与
tls
的安全连接。 然后功能hit_hb(s)发送一个typcall心跳请求:
hb = h2bin('''
18 03 02 00 03
01 40 00
心跳(bf)通话说明: 18:心跳记录03 02:
TLS
版本00 03:长度01:听见要求40 00:有效载荷长度16384字节检查RFC6520 “ HeartbeatMessage的总长度不得超过2 ^ 14”如果我们输入FF FF-> 65535,我们将收到4个长度为16384字节的paquet
我们等待服务器的响应,然后解包
tls
数据包的5个字节(标头) (content_type, version, length)
nmap -sV --script ssl-enum-ciphers -p 443 www.baidu.com
nmap --script="ssl-enum-ciphers" -sS -Pn -p 443 www.baidu.com
sslscan www.baidu.com
2.nginx ssl配置
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!3DES:!ADH:.