https加密也被破解 HEIST攻击从加密数据获取明文
在Black Hat 2016大会上,两名比利时的安全研究人员展示了他们今年的研究成果。他们发现了一个WEB攻击方式可以绕过HTTPS加密得到明文信息。他们把这种攻击方式叫做HEIST攻击。HEIST的全称是Encrypted Information can be Stolen through TCP-Windows。大体意思就是通过TCP-Windows协议可以窃取到加密的明文信息。
FreeBuf百科:TCP-Windows协议
这里得先说说什么是TCP-Windows协议。TCP-Windows协议也叫做TCP Receive Window,它是在TCP连接两端都有的缓冲区,用于暂时保存到来的数据。在这个缓冲区中的数据会被发送到应用程序中,为新到来的数据腾出空间。如果这个缓冲满了,那么数据的接收方会警告发送方在缓冲去清空之前已经不能在收取更多的数据了。这其中涉及到一些细节,但那都是很基本的东西。一般,设备会在TCP Header信息中通知对方当前它的TCPWindows的大小。
HEIST攻击的利用条件十分简单,只需要几行简单的javascript代码即可,并且无需借助中间人攻击。首先会先抓取并且保存传输的敏感数据,这个攻击方式可以获取到银行卡卡号,真实姓名,电话号码,社会安全号码等私人敏感信息。但是众所周知,这些数据大部分都是HTTPS加密的。然后再对其加密数据的大小长度进行一个探测。有很多网站都会使用文件压缩技术来提升网页的加载速度,而攻击者正好可以利用其中的设计缺陷来解密数据payload(类似BREACH攻击和CRIME攻击)。
HEIST技术可以利用新的API(Resource Timing和Fetch)来计算出目标主机发送的传输帧和窗口的数量。在整个处理过程中,研究人员可以利用一段JavaScript代码来确定HTTPS响应信息的实际大小。然后,恶意HEIST代码就可以配合BREACH技术来从用户的请求数据中提取出加密信息了。
具体的攻击流程图
据了解,在周三的演示过程中,安全研究人员将会演示如何利用纽约时报官网中的恶意广告来精确测量出经过加密处理的响应信息大小。在整个过程中,安全研究人员将会使用一个虚拟的第三方网站(targetwebsite.com)来发送加密信息。除此之外,他们还将会演示如何从用于防止跨站请求伪造攻击的安全令牌中推测出数据信息。
虽然目前一些网站部署了基本的安全措施,但是大多都不能够预防HEIST攻击,所以这类攻击方式在最近这几年或许会变得频繁起来。目前针对HEIST攻击的预防方法,要么禁用第三方的cookie,要么禁止javascript脚本。但是第三方的cookie和javascript都是普通用户访问web的基本要求,所以这两名研究人员也希望通过Black Hat大会一同寻找和制定一个合理有效的解决方案。
上一篇:iPhone和Mac也会被黑 一条iMessage密码可能就被盗了
栏 目:入侵防御
本文标题:https加密也被破解 HEIST攻击从加密数据获取明文
本文地址:https://fushidao.cc/wangluoanquan/1406.html
您可能感兴趣的文章
- 09-22降本增效:评估不同CC防护方案的成本与ROI(投资回报率)
- 09-22平衡安全与体验:精细化CC防护策略如何避免误伤真实用户
- 09-22量身定制:根据业务类型选择最匹配的CC攻击解决方案
- 09-22不止于防:CC攻击防护体系的监控、审计与持续优化策略
- 09-22从根本解决CC攻击:架构优化与安全配置的双重加固方案
- 09-22综合与优化类(突出全面性和成本效益)
- 09-22当CC攻击来袭:如何快速定位瓶颈并最小化业务影响
- 09-22低成本高效益:利用开源软件自建CC攻击防护系统
- 09-22实战复盘:一次大规模CC攻击的发现、分析与彻底解决
- 09-22十分钟快速上手:利用Nginx+Lua实现基础CC攻击防护
阅读排行
推荐教程
- 12-02怎样在CentOS上配置基于主机的入侵检测系统?
- 09-22十分钟快速上手:利用Nginx+Lua实现基础CC攻击防护
- 09-22实战复盘:一次大规模CC攻击的发现、分析与彻底解决
- 12-02https加密也被破解 HEIST攻击从加密数据获取明文
- 09-22量身定制:根据业务类型选择最匹配的CC攻击解决方案
- 09-22智能动态指纹识别:从海量请求中精准定位并阻断CC攻击源
- 09-22微服务架构下的CC攻击防护:针对API接口的精细化限流策略
- 09-22综合与优化类(突出全面性和成本效益)
- 09-22从根本解决CC攻击:架构优化与安全配置的双重加固方案
- 12-02详解Filezilla server 提权

