网站大量收购独家精品文档,联系QQ:2885784924

心脏出血演讲讲述.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 济宁市育才中学2014级高2.5班 张良 现在多数SSL加密的网站都使用名为OpenSSL的开源软件包,而心脏出血漏洞是正是Open SSL引起的。 在OpenSSL所发布的安全公告中,OpenSSL Heartbleed模块中存在着一个bug,其主要的问题是出现在ssl/dl_both.c文件的心跳部分,SSL标准包含一个心跳选项,允许SSL连接一端的电脑发出一条简短的信息,确认另一端的电脑仍然在线,并获取反馈信息。研究发现,可以通过巧妙的手段发出恶意心跳信息,欺骗另一端的电脑泄露机密信息。受影响的电脑可能会因此而被骗,并发送服务器内存中的信息。 攻击者采用构造一个特殊的数据包,这个数据包会导致用户的心跳数据包无法提供足够多的数据,这样一来就会导致memcpy函数会直接把SSLv3所记录的数据输出。攻击者利用这一漏洞来获取随机溢出的“心跳信号”数据,通过持续性的攻击就可以一次次的获取新的数据信息,这些数据信息中可能包括密钥、网银密码、聊天信息、电子邮件等私密的信息。 心脏出血的工作原理 其实“心脏出血”的工作原理并不复杂,就是攻击者通过技术手段来获取网站服务器中用于加密信息的网络密钥,然后从中截取用户的个人信息,或者可以直接潜伏在OpenSSL服务器的内存中,通过多次获取用户的信息,从而建立完整的数据库,掌握用户的信息。通过这样的方式,攻击者可以随时并且快捷的获取众多网站的用户信息,OpenSSL在实现TLS和DTLS心跳逻辑时,存在编码上的缺陷,OpenSSL的心跳处理逻辑中并没有检测心跳包中的数据长度是否和返还的数据长度相符合, 例如,攻击者可以构造出一种异常的数据包把它伪装成64KB大小发送给服务器,服务器会自动利用程序内存来填补这个空缺,这样攻击者就可以获取到心跳数据所在的内存区域的后续数据,但是OpenSSL服务器并不会去验证这个所传送过来的数据包的大小,就认为此数据包的大小是正确的,并且反送回去。而攻击者就可以利用这一漏洞窃取用户数据,从而达到恶意目的。 如果发送过来的数据包没有64KB大小,OpenSSL服务器就会自动调用存储在周边应用程序中的内存来填补这个空缺,也就是说OpenSSL服务器会把63KB的内存数据和1KB的原来的数据一同返还给发送者,也就意味着,着63KB的内存数据中就可能包括用户名、密码、个人信息等一系列的私密信息。 心脏出血漏洞的攻击流程如下 进行漏洞分析的前提条件 1.代码比较简练直观 许多静态技术可以对抗心脏出血漏洞的缺陷,包括使用人工核查来对抗,因为OpenSSL的代码很复杂。代码只有简单了才能安全。在任何情况下,简化的代码是超过运行工具软件的。应该不断努力的简化代码,不然增加运行能力就会增加软件的复杂性。代码的重构要使它变的更简单和清晰,不是不断的增加新的功能。 另外,过于复杂的代码通常会导致安全漏洞,就在2016年3月3日,Open SSL又发现一个严重漏洞——DROWN漏洞(水牢漏洞),影响部分使用HTTPS的服务器及网站。庆幸的是,这一次漏洞的危害还达不到“心脏出血”的程度。 2 简化应用程序接口 大多数加密库和数据传输库都是很复杂的,他们通常呈现给开发者一个“困惑矩阵的选项和设置”,因此,大量的应用程序和高层次的接口使用不正确的库来进行加密,从而导致了系统的漏洞。大都数的问题在浏览器中工作中出现,但是他们在其他的代码上仍然是一个问题,因为浏览器不是唯一的验证SSL证书的软件。简化应用程序接口会让这个程序更直观,从而避免漏洞给用户带来威胁。 3 .正常的分配和释放内存 安全的程序必须正常的分配和释放内存,没有特别的分配系统和内存缓存系统。至少,应该很容易禁用和测试它们。安全性软件必须要避免使用内存缓存系统,尤其是那些与一种分配机制联合在一起形成一个分配请求,这个是很危险的。如果不是这样的话,至少要提供一个简单的证据机制来禁用它们,并要使用该机制作为其回归测试套件的一部分。 静态分析 最常用来寻找漏洞的静态分析工具是source code weakness analyzers,source code security analyzers, static application security testing,每个源代码分析工具是通过使用类型匹配的方法来寻找漏洞的。当然,网上也有许多主流分析工具,360公司有专门的心脏出血漏洞检测网站,只不过那些分析工具应对一般的心脏出血漏洞可以,他们也是基于漏洞库启发式检测来发现心脏出血漏洞的,如果遇到很棘手的漏洞还是要人工分析。 心脏出血漏洞是一个鲜明的使用不完全的启发方法不容易发现漏洞的例子,不容易发现这个重要漏洞的最主要原因就是OpenSSL代码很复杂,多个层次的间接寻址和超出了工具的分析能力,但这并不是意味着

文档评论(0)

baobei + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档