CVE-2015-8960 KCI攻击分析

NVD发布的最新TLS漏洞 CVE-2015-8960
别名 KCI(Key Compromise Impersonation)攻击

Image.png

简要分析:
攻击者干扰客户端和服务器的TLS通讯协议的初始化过程。然后强迫客户端使用不安全的TLS握手和认证选项。这样的话,攻击者就可以获取到私有钥匙。然后展开攻击。
利用私有钥匙,攻击者可以假扮服务器来通信,客户端不会感觉有什么异常,但是客户端收到的信息都是经过攻击者篡改的内容,所以客户端的内容全部都会被监听和窃取。

对象:
这个攻击是利用TLS协议的漏洞进行攻击,所以服务器,客户端和利用TLS协议的库都是有漏洞的。

解决方案:

  1. 更新到最新版的TLS
  2. 如果由于硬件等原因不能进行版本更新的话,可以在软件上进行各种设置,特别是设置OCSK检查。

个人理解

这个漏洞主要是因为攻击者在客户端和服务器端中间,利用TLS协议的option选项来迫使客户端使用不安全的通讯协议来获取客户端的秘密键。

这里的TLS协议的option选项分别是 rsa_fixed_dh、dss_fixed_dh、rsa_fixed_ecdh和ecdsa_fixed_ecdh

所以有问题的是客户端,而不是服务器端。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容