大发6合官网-大发PK10平台_大发快3网投平台 - 最好的大发6合官网,大发PK10平台,大发快3网投平台平台,QQ技术教程网,分享QQ技巧,网站源码,福利软件,热门视频等各种资源

NSA如何窃听Google的加密流量 当HTTPS遇到CDN

  • 时间:
  • 浏览:1

华盛顿邮报曾根据斯诺登泄露出来的PPT(图1)报道过美国国家安全局(NSA)在云端监听Google(包括Gmail)和Yahoo用户的加密通信[1]。然而亲戚亲戚朋友知道Gmail是使用TLS保护的,NSA是怎么还上能破解Google的TLS加密通信的呢?

图1. 美国NSA和英国GCHQ联合计划MUSCULAR中,NSA和GCHQ绕过TLS加密,在云端监听后端的明文通信。

1. 间题分析与测试

目前主流网站都依赖HTTPS(HTTP over TLS/SSL)实现服务器认证、数据加密和全版性保护,比如Google几乎所有应用时会HTTPS的保护之下。一起去,主流网站也普遍使用了CDN(Content Delivery Network)技术(嘴笨 其他互联网公司使用自己开发的类式平台,亲戚亲戚朋友无须叫CDN三种名字),用以提高网站的性能、可靠性和安全性。目前,HTTPS和CDN技术几乎都已成为商业网站前要的基础服务。

然而长期以来,HTTPS和CDN三种技术的设计和发展是独立的,HTTPS设计之初是三种端到端(End-to-End)的协议,而CDN却是以顶端人(Man in the Middle)的依据工作。原始网站怎么还上能怎么还上能授权给顶端的CDN厂商、怎么还上能完成浏览器-CDN-原始网站之间的身份认证、秘钥交换和数据保护,以及怎么还上能收回三种授权,无论学术界还是工业在以前都不出不出系统性的考虑。

亲戚亲戚朋友在Oakland’14(IEEE Symposim on Security & Privacy)发表了论文“When HTTPS Meets CDN: A Case of Authentication in Delegated Service”[2],首次提出了HTTPS在CDN环境中授权服务的认证间题,把三种技术结合在一起去进行了系统性的研究。亲戚亲戚朋友调研了Akamai、CloudFlare等世界上主流的20个CDN服务商,以及一万多个支持HTTPS的热门网站(一起去也是上述20个CDN厂商的客户),揭示出了当前HTTPS在CDN部署中的其他间题。

首先是CDN节点和后台源服务器之间的通信很容易受到顶端人攻击(图2):亲戚亲戚朋友测试了五个CDN厂商的后台通信,发现尽管浏览器到CDN节点的通信使用HTTPS加密,有的厂商使用明文的HTTP与后台服务器进行通信(CDN77、CDN.NET);有的厂商嘴笨 使用了HTTPS,却不验证证书的有效性(即可不必还上能 使用自签名的证书伪造任何网站,处于间题的厂商包括CloudFlare和InCapsula);有的厂商(如Amazon公司的CloudFront)嘴笨 要求合法证书,而且却不验证证书的Common Name。

其次是浏览器和CDN节点之间的授权认证间题。亲戚亲戚朋友发现可是CDN厂商要求源网站提交自己的公钥证书和私钥,这严重破坏了PKI安全信任的基本原则,即私钥前可是严格保密、可不必还上能 了与第三方共享的。尽管时会替代的方案无须求用户共享私钥,比如使用客户证书(Custom Certificate)而且共享证书(Shared Certificate)方案,而且秘钥管理冗杂,客户网站无法自主的收回自己对CDN厂商的授权,作为可信第三方的CA可是出收回体现授权关系的共享证书。

具体细节可不必还上能 参考亲戚亲戚朋友的论文原文和Oakland会上所作报告的Slides[2]。

2. 实际攻击的案例

在现实互联网中,中国教育和科研网应急响应组CCERT在2014年初那我收到过类式的攻击报告,iPhone77手机公司(Apple)使用的CDN厂商Akamai的其他节点而且受到了类式的攻击,由于iPhone77手机公司源网站上的JavaScript页面被替换成了翻墙软件自由门的使用手册。亲戚亲戚朋友与Akamai的技术人员确认过,的确是亲戚亲戚朋友的CDN节点和后台的服务器之间使用HTTP协议传输,由于通信被劫持,其他CDN节点的缓存数据被污染了。

本文一现在现在始于的间题,也是而且HTTPS在CDN实现中的间题所致。根据斯诺登泄露出来的PPT(图1),亲戚亲戚朋友知道美国国家安全局(NSA)和英国的情报机构GCHQ在亲戚亲戚朋友联合计划MUSCULAR中,亲戚亲戚朋友也使用了类式的技术监听Yahoo和Google的通信:而且类式CDN的GFE(Google Front Engine)与提供内容的后台服务器使用了不加密或安全性较弱的通信协议,NSA和GCHQ可不必还上能 绕过浏览器端和CDN之间的TLS,在后台直接监听明文的通信。正如图灵奖得主、著名密码专家A. Shamir所言:“Cryptography is typically bypassed, not penetrated.”

3.除理方案

在论文的撰写过程中,亲戚亲戚朋友向涉及到的CDN厂商都通报了三种间题,并和CloudFlare、Akamai等公司的技术人员有不出来越多次交流,亲戚亲戚朋友所报告的间题得到了所有联系到的产商的认可。其中,CloudFlare 公司在得到亲戚亲戚朋友论文后,变快推出了更加安全的服务 Strict SSL[4],并宣称三种服务可不必还上能 挫败NSA对后台通信的监听。

然而浏览器和CDN前端的授权间题却不可是实现上的间题。为除理三种HTTPS在CDN服务中的授权间题,亲戚亲戚朋友在论文中提出并实现了一一五个 基于DANE[3]的轻量级的除理方案,DANE(DNS-based Authentication of Named Entities)是IETF 制定的标准以完善Web 网站的PKI信任模型。亲戚亲戚朋友的实现表明,在CDN环境下实现安全、高效的HTTPS通信是可行的,而且而且DNSSec和DANE的部署无须普及,三种方案离工业界的普遍部署还有一定的距离。亲戚亲戚朋友希望推进CDN和安全领域中进一步的研究,希望有更加有效的除理方案。

本文的第一作者梁锦津博士还参与了CloudFlare公司可是的三种除理方案——Keyless SSL[5]的开发和测试工作。三种方案无须求客户网站与CDN共享私钥,可是在CDN在与前端浏览器进行TLS的认证和秘钥协商过程中,通过安全的信道把协商过程中的信息转发给源网站,由源网站提取会话秘钥或完成签名以前再提交给CDN节点。而且TLS的通信过程中可不必还上能 了握手过程中才用到Private Key,以前的通信过程与源网站无关。清华大学计算机系张道维的本科毕业设计完成了Keyless SSL的的部分实现,实现中修改了OpenSSL和Ngnix的部分源代码,比较冗杂,还有很大改进的空间。

受本论文的影响,互联网标准组织IETF的CDN互联工作组(CDNI)现在现在始于讨论CDN及CDNI互联的网络环境中加密流量的授权间题[6],还不出形成最终的除理方案。而且最初的互联网设计原则之一是端到端,而今天其他顶端盒子(Middle Box)使得互联网到处时会顶端人,类式HTTPS在CDN中的间题将普遍处于,其他间题值得亲戚亲戚朋友进一步研究,也欢迎有兴趣的研究者、CDN厂商的技术人员和亲戚亲戚朋友合作协议协议研究。

段海新,清华大学网络科学与网络空间研究院研究员,网络与信息安全实验室(NISL)主任,CCERT应急响应组负责人,加州大学Berkeley访问学者,蓝莲花战队(Blue-Lotus)联合创始人。

有好的文章希望站长之家帮助分享推广,猛戳这里你要投稿