安天365网络安全技术研究团队信息安全

CVE-2015-8960 KCI攻击分析

2016-09-26  本文已影响24人  fanxinhit

NVD发布的最新TLS漏洞 CVE-2015-8960
别名 KCI(Key Compromise Impersonation)攻击

Image.png

简要分析:
攻击者干扰客户端和服务器的TLS通讯协议的初始化过程。然后强迫客户端使用不安全的TLS握手和认证选项。这样的话,攻击者就可以获取到私有钥匙。然后展开攻击。
利用私有钥匙,攻击者可以假扮服务器来通信,客户端不会感觉有什么异常,但是客户端收到的信息都是经过攻击者篡改的内容,所以客户端的内容全部都会被监听和窃取。

对象:
这个攻击是利用TLS协议的漏洞进行攻击,所以服务器,客户端和利用TLS协议的库都是有漏洞的。

解决方案:

  1. 更新到最新版的TLS
  2. 如果由于硬件等原因不能进行版本更新的话,可以在软件上进行各种设置,特别是设置OCSK检查。

个人理解

这个漏洞主要是因为攻击者在客户端和服务器端中间,利用TLS协议的option选项来迫使客户端使用不安全的通讯协议来获取客户端的秘密键。

这里的TLS协议的option选项分别是 rsa_fixed_dh、dss_fixed_dh、rsa_fixed_ecdh和ecdsa_fixed_ecdh

所以有问题的是客户端,而不是服务器端。

上一篇下一篇

猜你喜欢

热点阅读