負鼠攻擊:新型漏洞威脅 TLS 加密連接,可實施中間人攻擊與數據注入
研究人員近日披露名為"負鼠攻擊(Opossum Attack)"的新型失步漏洞,該漏洞利用HTTP、FTP、SMTP等應用層協議中隱式TLS(Transport Layer Security,傳輸層安全協議)與機會型TLS共存的安全缺陷。攻擊者借此可破壞加密連接的完整性,甚至能繞過最先進的TLS實現方案——且無需依賴具體實現中的程序錯誤。
"這種認證缺陷可被利用來從純中間人(MitM)位置影響TLS握手后的消息交換。"研究團隊警告稱。
圖:研究人員展示HTTPS協議遭受負鼠攻擊場景
協議加密機制的歷史遺留問題
多數互聯網協議最初采用明文傳輸,后期才引入加密機制。目前主要存在兩種加密實現方式:
- 隱式TLS(如443端口的HTTPS):在數據交換前即完成TLS協商
- 機會型TLS(如采用STARTTLS的SMTP):在明文會話建立后中途升級為TLS連接
當客戶端與服務器對加密方式認知不一致時——尤其當一方支持機會型TLS而另一方使用隱式TLS時,負鼠攻擊便有機可乘。這種錯配使得中間人(MitM)攻擊者可制造通信失步狀態,誘使受害者將惡意響應誤認為合法數據。
攻擊原理與四大利用路徑
實驗演示中,受害者請求/cat.html卻收到/dog.html的響應,瀏覽器錯誤地接受了該響應。這種錯位將持續破壞后續通信。"攻擊者可利用該缺陷注入精心構造的(惡意)請求,最終(惡意)響應將通過安全TLS通道傳送至網頁瀏覽器。"研究人員解釋道。
研究團隊在HTTPS協議中驗證了四種主要攻擊路徑:
- 資源混淆:返回非預期或惡意資源
- 會話固定:強制使用攻擊者控制的會話cookie
- 反射型XSS升級:將良性漏洞轉化為可利用的跨站腳本攻擊載體
- 請求走私:利用Apache特有缺陷實現完整會話劫持
全網掃描觸目驚心
研究人員通過IPv4全網掃描發現:
- 超過300萬臺服務器在各類協議中同時支持隱式與機會型TLS
- 僅HTTP協議就有20,121臺服務器在35個端口響應機會型TLS升級請求,其中539臺與HTTPS服務器共享域證書——這些服務器均存在被利用風險
支持機會型HTTP的常見軟件包括:
- Apache(通過SSLEngine可選功能)
- CUPS及多款打印機框架
- Icecast、Cyrus IMAP和HttpClient
根治方案:徹底棄用機會型TLS
研究團隊強烈建議全面棄用機會型TLS協議,指出其固有安全風險。雖然嚴格的ALPN(Application-Layer Protocol Negotiation,應用層協議協商)執行機制曾有效緩解ALPACA等歷史攻擊,但對負鼠攻擊無效——因為隱式與機會型TLS變體使用相同的ALPN字符串。
"我們建議通過徹底棄用所有機會型TLS協議來防御負鼠攻擊。"論文明確表態。