Netscape Navigator SSL认证机制可被绕过漏洞

三分之一秒
目前很多基于internet应用的网上银行和电子商务,都广泛采用SSL认证技术.ACROS最近发现在Netscape Navigator中能够绕过SSL认证的无效检查,攻击者利用这个漏洞可以盗取用户重要信息,这些信息可能是信用卡 帐号和密码等。
  SSL是利用公开密钥的加密技术(RSA)来作为用户端与主机端在传送机密资料时的加密通讯协定。目前, 大部分的Web Server及Browser都广泛使用SSL 技术。当浏览器试图连接一个具有认证加密的服务器时,就会唤 醒一个SSL会话,浏览器检查认证,必须具备下面三个条件:
1)必须由一个权威机构(比如Verisign, Thawte等)发放证书。
2)证书不能过期
3)证书是属于它所连接的服务器的。
  只有全部具备了这三个条件,浏览器才能成功完成认证.通过这三个条件,用户能确认其浏览器连接 到正确的 服务器,而不是连接到一些想盗取用户密码等重要信息的虚假的服务器上。
  Netscape Navigator在执行SSL认证检查时有个漏洞.一个特定WEB server上的SSL会话建立时,Netscape Navigator首先检查证书是否符合以上! 的三个条件.当这个SSL会话还在激活状态中,如果HTTPS的连接是通过比较 IP地址连接来实现,而不是比较hostname,那就会出现以上所说的潜在的安全漏洞。
我们看看下面的测试例子:
  在这个例子中,我们拿Thawte和Verisign的主页做为测试网站,其它的网站也存在安全问题:通过Navigator 向Verisign的主页(https://www.verisign.com)请求连接,我们将会打开Thawte主页的一个https连接.
1)首先,在运行有Navigator的本地hosts文件中,加入以下一行,并保存:
207.240.177.177 www.verisign.com
请注意,在internet上,www.verisign.com对应IP地址是:205.139.94.60; www.thawte.com对应IP地址是 207.240.177.177.在hosts文件中加入以上的一行后,本地浏览器就会把207.240.177.177当成是 www.verisign.com的IP地址。
2)关闭所有已打开的Navigator窗口,清除所有的缓存地址。
3)打开一个Navigator窗口,输入:https://www.thawte.com,这时,Thawte server就会提供一个有效的SSL认证证书,这样创建了一个SSL会话。
4)在同一个Navigator窗口的地址栏中输入https//www.verisign.com,呵呵,看到了thawte的页面,没有的任 何的错误或者警告信息。
分析上面的情况,在 3) ? ?Navigator通过DNS server解析www.thawte.com的IP地址为 :207.240.177.177,通过IP地址创建一个SSL会话,并且正确通过前面讲的三个条件验证。
在 4)中,Navigator在本地hosts文件中,找到www.verisige.com的IP为207.240.177.177,而这时 207.240.177.177已经有了一个SSL会话,Navigator就会"错误"的使用原来的session 会话,而不是重新创建另 一个session会话。
接下来看看如何利用这个漏洞获得用户秘密资料:
  假如有一个网上购书的Web商店,http://www.thebookstore.com.一个典型的购物流程是这样的:
用户通过普通的http连接进入网页,浏览图书,把需要的图书放入购物袋.通过身份验证胍桓霭踩┑ヒ趁? 比如:https://www.thebookstore.com/order_form.html),顾客填写个人的信息和信用卡信息等资料,然后通过 https连接到服务器.
  假定在internet上,www.thebookstore.com对应的IP是100.100.100.100.攻击者首先建立自己的web server(http://www.attacker.com),其IP是99.99.99.99,并且在www.attacker.com建立了有效的SSL认证(可能 他已从Verisign等公司购买了证书或者他盗取了这个证书又或者他已经控制了一台有认证服务的web server.). www.a! ttacker.com 的界面和功能,伪装得和www.thebookstore.com一模一样,唯一不同的是在连接到 http://www.thebookstore.com/basket.html的之前的页面中包含了一个小图片,这个小图片指向 https://www.attacker.com的https连接页面。
  攻击者可以通过一些方式,修改DNS server的一些IP解析,把www.thebookstore.com对应的IP设为 99.99.99.99. 这样该DNS server所有用户,只要通过普通的http连接进入http://www.thebookstore.com,就会 进入99.99.99.99这个web server.用户在这个伪装了的页面进行购书,当用户选择了图书,填写表单进行验证时, 他就会被引到https://www.thebookstore.com/order_form.html页面,但是在连接这个页面之前的超级链接包含 了一个很小的图片,这个图片连接的地址是https://www.attacker.com/a.gif.这样Navigator成功下载了这个图 片,同时也创建www.attacker.com的一个SSL会话。这个会话一直处于激活状态,当订单被提交后,Navigator就会创建另一个SSL会话,这次这个对话是www.thebookstore.com的。这时Navigator继续使用99.99.99.99的SSL会话。结果用户重要信息就会被泄露。
受影响的版本:
Communicator 4.72
Communicator 4.61
Navigator 4! .07
解 决 方 法:
在下面提供的网址中下载ersonal Security Manager (PSM)
http://www.iplanet.com/downloads/download/detail_128_316.html
安装Netscape Communicator (v4.73),下载网址:http://home.netscape.com/download/

人类一思考,上帝就发笑。