加密技术的面临挑战SSL中间人攻击

  各种加密技术也并非都是坚不可摧的,随着攻击者水平的快速进步,同样出现了很多针对加密链路的攻击行为,典型的就是SSL中间人攻击。有兴趣的读者可以去网络中找到关于这种攻击行为的大量原理介绍。本文只是给大家演示下这种攻击的实施步骤和攻击效果。

  对于SSL中间人攻击,CAIN这个软件给我们提供了最好的实验平台。

首先在SNIFFER窗口中进行一次本网段的扫描探测

  很快找到所有当前跟我在同一网段内的活动主机IP地址与其MAC地址的对应关系。今天我们要欺骗演示的实验对象是192.168.121.199,这是我的同事的笔记本电脑IP地址。

  获取到IP地址与MAC地址的对应关系后,我们继续到ARP的子窗口中,选择添加欺骗主机在窗口左边选中当前网络的网关IP地址就是192.168.121.129,窗口右边选中我们要欺骗的IP地址192.168.121.199,选中后直接确定生效。

  然后在ARP-HTTPS的选择树中添加一个当前我们需要伪装的的HTTPS站点,选择确定后CAIN会自动把这个站点的证书文件下载回来备用。

  一切准备就绪后,就可以点击CAIN工具栏中的ARP模式开始工作了。CAIN软件在后台采用第一章的ARP欺骗攻击的方式将被欺骗主机与HTTPS网站间的通讯切断,在中间插入我们伪造的证书给被欺骗主机,同时伪装成为中间人代替它与HTTPS站点通讯。CAIN在其中把所有的通讯数据包进行加密解密再加密传递的过程,当然所有原始的访问行为在这一过程中都被我们获取到了。

  对于被欺骗主机在实际打开IE访问中,感觉不到任何异常本地显示依然是安全的SSL128位加密,只是不知道所有的访问行为在CAIN中都可以VIEW的方式来查看到了。

  在VIEW的窗口中我们可以查看到所有通讯的访问原始记录,包括我的同事的登陆帐号与口令信息。针对SSL中间人欺骗攻击,目前还没有较好的预防方式,好在要实施这种攻击必须要跟使用者在同一个网段或者是在其中的网关处进行欺骗,在广域网环境中无法应用,所以在不安全的网络环境中,有时候SSL也未必可以保证我们的安全了。

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭