有没有完全不安全的浏览器容易受到 BEAST 的攻击?
信息安全
tls
密码学
兽
2021-09-06 05:15:10
1个回答
应该注意的是,BEAST 需要一些在受害者的浏览器上运行的恶意代码,这些代码能够向目标网站发送任意请求,对发送的字节有足够的“控制”来完成与 CBC 相关的计算。特别是,这不能是“只是文本”。BEAST 作者必须找到某种可以规避同源政策的渠道。他们发现了两个:
- Java 中的一个,之后很快就修复了(未修复的 Java 插件还有其他更大的漏洞);
- 一个在WebSocket的草稿版本中,它从未被广泛使用(正在草稿)并且已被修复;实际上,它在攻击发布时已经修复,尽管修复是偶然的(这是一个旨在防止其他东西的更改)。
可以说,除非找到另一个 SOP 漏洞,否则现在无法利用 BEAST。而且,即使发现了这样的 SOP 漏洞,当前浏览器对1/n-1 的拆分也使得BEAST 无法适用。这种方法在一年多以前就已经在主要的 Web 浏览器中应用了(见此),我不相信去年在这些浏览器中没有发现远程执行错误。这意味着,确实没有理由再担心 BEAST 了。尽管如此,切换到 TLS 1.2 仍然很好。
幸运十三攻击可以说不是对浏览器的攻击,而是对服务器的攻击。它要求浏览器对服务器进行大量请求(在类似 BEAST 的设置中),但泄漏来自服务器:服务器处理传入记录,MAC 验证将失败,但有一些微妙的计时措施可能会揭示类似 PKCS#5 的填充是否正确。据称,几乎所有供应商(至少是开源供应商)都修复了他们的代码,以避免幸运十三所依赖的泄漏。
网络浏览器品牌和版本与幸运十三没有什么关系。理论上,可以逆转设置并攻击服务器发送给客户端的记录的处理,但这需要攻击者对服务器的响应有足够的控制才能使攻击起作用,这似乎很难。
其它你可能感兴趣的问题