NVD发布的最新TLS漏洞 CVE-2015-8960
别名 KCI(Key Compromise Impersonation)攻击
简要分析:
攻击者干扰客户端和服务器的TLS通讯协议的初始化过程。然后强迫客户端使用不安全的TLS握手和认证选项。这样的话,攻击者就可以获取到私有钥匙。然后展开攻击。
利用私有钥匙,攻击者可以假扮服务器来通信,客户端不会感觉有什么异常,但是客户端收到的信息都是经过攻击者篡改的内容,所以客户端的内容全部都会被监听和窃取。
对象:
这个攻击是利用TLS协议的漏洞进行攻击,所以服务器,客户端和利用TLS协议的库都是有漏洞的。
解决方案:
- 更新到最新版的TLS
- 如果由于硬件等原因不能进行版本更新的话,可以在软件上进行各种设置,特别是设置OCSK检查。
个人理解
这个漏洞主要是因为攻击者在客户端和服务器端中间,利用TLS协议的option选项来迫使客户端使用不安全的通讯协议来获取客户端的秘密键。
这里的TLS协议的option选项分别是 rsa_fixed_dh、dss_fixed_dh、rsa_fixed_ecdh和ecdsa_fixed_ecdh
所以有问题的是客户端,而不是服务器端。
网友评论