转自:http://butian.org/server/2543.html

SSLv3和TLS V1存在一个严重的漏洞,根据最近发表的的攻击机制(被称为BEAST)。
当我们知道这个漏洞的名字肯定会有问题
1、这个漏洞会影响什么
2、漏洞的严重程度是什么
3、我能做些什么来保护自己呢?
4、BEAST怎样攻击?

BEAST漏洞会影响什么?
这些网站上在一定的条件下会影响网站浏览者的安全,窃听者可获得完全访问您的帐户。
它并不影响以下:
1、其他安全的服务,如使用SSL或TLS的电子邮件(IMAP,POP,SMTP)
2、发布的数据使用SSL保护的Web网站连接(即从安全Web形式发布数据)
它影响:
登录安全网站的帐号,如PayPal,Gmail,Facebook等

我的网站浏览时可能会受到影响吗?
如果您使用的是有人恶意可以查看所有正常的流量网络上的一个网络,并且他们还可以拦截和修改,那么他们可以尝试危及安全的网站浏览。
请注意,这并不包括坏人用相同的WiFi网络和ISP的你,能窃听不安全的连接 – SSL仍然是一个有效的防御。它包括的情况下,例如:
1、您本地网络负责人是恶意的。
2、恶意的人闯入你的本地网络,并获得了其服务器的控制
3、你是在一个国家,它的流入和流出的所有网络通信进行监控。
使用的是“信任”的网络可不必过于担心。
我们的意思是
1、您当地的ISP(如AOL,Comcast公司,Verizon等)的管理员通常是可信的。在很大的程度上我们已经相信他们 – 如果他们想他们可能会危及我们的系统更容易使用该TLS攻击(即设计木马或病毒,和推行这些到我们的系统)
2、你的学校或工作网络的IT人员通常是可信的。(当然,人们在工作中已经“拥有”你做的一切,在他们的网络。)而且,ISP操作人员等,这些网络管理员可以做很多更糟糕的事情比这TLS攻击更容易,如果他们想。
3、政府 – 你相信这些不强迫互联网服务供应商窃听你吗?即使他们这样做,取决于政府参与的情况,大多数人都会有一点担心。

这种攻击是一个问题的组织,要以窃听你的通讯和访问您的帐户没有您的认识和他们要么
(一)已经知道哪些网站频繁
(二)有足够人的网络流量,他们只是尝试危及对非常热闹的地方,如Gmail,PayPal,或者某些银行的帐户。

你看,有一个显着的潜在威胁,这取决于你在哪里,你在做什么。

在什么情况下我会受到影响?
简单地说,如果有一个对你的攻击,你可能会受到损害,如果:
1、您载入任何不安全的网页(即网页地址以http://而不是https://),并启用JavaScript在浏览器中。
2、您在互联网上使用同一个浏览器保持浏览长达10分钟
3、你访问这个安全的网站其中攻击者希望能够获取你访问的数据。
需要注意的是攻击者需要提前10分钟猜测或知道你要访问有关安全的网站。

作为一个例子,让我们假设攻击者正试图窃听每个人的Gmail帐户访问,以获得用户名,密码和其他敏感数据。
1、当您访问不安全的网页(如http://google.com)
2、收集和处理数据访问https://gmail.com的数据
3、你上了一段时间网
4、您访问https://gmail.com检查你的电子邮件
5、攻击者可以使用收集到的信息访问您的Gmail帐户如同您在登录。

我怎样才能保护自己?

如果您担心这种攻击,你可以保护自己,从它:
1、关闭您的浏览器(所有打开的窗口)
2、打开浏览器,直接进入所需的安全网站没有连接到任何不安全的网站。
这工作,因为需要在同一个浏览器会话的攻击使用了一段时间。关闭并重新打开浏览器,攻击者通过否定了任何准备工作。从一个安全(https://)网页浏览会话,防止攻击者甚至开始。

您可以毫不费力地做到这一点:
1、让你的“主页”(打开的页面中,当你开始你的网络浏览器)的安全页面。即https://google.com。然后你就可以使用浏览器的书签到您最喜爱的安全网站,从您最初的安全页面导航到这些。
2、把经常访问安全的网站在您的桌面上,所以当你点击它们时,您的浏览器打开书签和您直接转到这个安全的页面。
3、在浏览器中禁用JavaScript。另外,您的浏览器配置为只允许与特定的受信任的安全站点使用JavaScript。
4、使用×××(虚拟专用网)。如果您的计算机连接到网络,你做信任(如工作),发送您的所有安全和不安全的网络的×××连接,绕过怀有恶意的人查看或干扰您的网页浏览本地网络中的任何能力。
另外,如果你的攻击者不知道你的浏览习惯,那么他们是不会危及您的安全的。

BEAST怎样攻击?
1、当您访问不安全的网页,攻击者改变了返回的页面,或返回的JavaScript添加的内容,您下载的恶意JavaScript。
2、这种恶意的JavaScript会自动运行在你的网页浏览器(如果你有使用启用JavaScript)
3、打开JavaScript的一个安全连接(例如)https://gmail.com“
4、攻击者比较在您的浏览器和https://gmail.com的之间的加密流量与已知的已发送的数据通过JavaScript。使用计算机处理能力的几分钟,攻击者可以找出一些所谓的“初始化向量”安全会话。
5、这一信息使他们能够进入未来的安全的身份验证cookie发送到相同的网站在同一个浏览器会话。
6、这些cookie可以“重放”攻击者完全访问您的帐户如同如果他们已经登录,可以看到,你有任何敏感数据和执行你的行动给他们。
重要的是要注意:
1、这种攻击需要JavaScript的网页浏览器来工作。
2、它需要一个不安全的网络连接,并为攻击者可以修改的内容返回给你。
3、攻击者必须猜测您将浏览哪些安全的网站
4、攻击者必须有时间来收集和分析数据。
5、然后您必须连接并登录到相同的网站在同一个浏览器会话(即不关闭并重新打开浏览器,或使用不同的浏览器)。
6、攻击者必须使用该网站,而你的登录会话处于活动状态(如果你显式注销,通常会同时注销攻击,让希望你,攻击者并没有改变你的密码!)。
另外:
1、这种攻击会影响SS v3和以后的版本,TLS1.0
2、它并不影响网站用TLSV1.1或TLSV1.2进行加密
那么,我可以只使用“TLS V1.1”或“TLS1.2版”吗?
答案是“是的,是这样的”。

1、 只有Internet Explorer和Opera网络浏览器,支持TLS v1.1和更高版本。所有其他Web浏览器(即谷歌Chrome,火狐,Safari浏览器,也可能是最并非所有的移动浏览器)不支持这些新的安全协议。 此外,即使Internet Explorer不支持这些,他们一般都是默认情况下禁用

大 多数Web服务器不支持TLS1.1或TLS1.2版还,所以即使您的浏览器支持它,你的目标的安全站点可能不 – ,即bankofamerica.com不,mail.google.com不,根据Opera只有0.25%的Web服务器支持TLS v1.1或更高的 – 这不是25%,是一季度的百分之一!
为什么大多数服务器不支持TLS V1.1+?
1、产品质量的标准SSL的软件库,如为“OpenSSL”,还不包括TLS1.1支持,所以大多数网站无法启用它。虽然最新的发展OpenSSL的版本支持TLS1.1,这显然尚未包含在标准的操作系统安装的发行
2、尚未十分需要TLS1.1版与1.2版本到现在为止。
LuxSci正在与各个厂商(如RedHat),也许TLS1.1支持将被纳入现有的发行版,使每个人都依赖于这些可以轻松地升级。
替 代品 – 使用一些其他的SSL系统,或者使用一个很新的openssl的发行版一直没有得到很好的情况下人们的服务器审查 – 都相当不好的,因为他们将需要许多更新,很多大量的测试,可能有一些停机时间安装和推动整个组织使用替代软件,也意味着需要手动或通过一些新的将要实施的 更新机制来管理任何未来的OpenSSL的安全更新。
尽管这样,目前正在调查TLS1.1支持安全的Web服务器,因为它是做正确的事,而且越快越好。
关于网络浏览器的更新?
浏览器制造商目前正在调查这个问题。我们所期望的这些发出一些浏览器软件的更新,在一定程度上减轻这种攻击Web服务器,而无需升级到TLS1.1。虽然Web服务器升级,当然,需要从长远来看,他们肯定不会很快出现。

微软认为这个问题的威胁程度相对较低;Firefox是希望尽快制定的“修复”;其他TLS专家在目前并不过分担心。

额外信息
人们应该总是关注安全和了解不断变化的场景。我们认为超出了需要升级来实现的软件修复,考虑以下几点:
1、实际上,我们尽可能应该使用SSL和TLS。不安全的网站使我们的浏览器和计算机处于危险之中,因为我们没有哪些恶意的第三方注入到我们的浏览会话的控制。 SSL与TLS保护我们免受这种威胁。
2、当打算浏览安全的网站,它最好是先在一个新的浏览会话,只访问其他安全(https://)的网站。
3、很容易通过书签访问安全站点和其他安全网站
4、使用一个单独的Web浏览器进行正常不安全的浏览和访问安全的网站。
5、保持最新的软件,网页浏览器,操作系统,防病毒,和其他组件。
如果/当浏览器制造商推出修复了这个问题,“威胁水平”,将显著下降
然而类似的攻击,劫持不安全的连接,由于种种原因,很可能是在未来还会继续出现。这将是一个良好的习惯,为您的安全和不安全的浏览如上所述,使用单独的浏览器。

主动的安全习惯是一件好事。

ps:检测地址https://www.ssllabs.com/ssltest/analyze.html?d=域名&source=tim

 

翻 译的很烂大家凑合看。英文好的童鞋可以去http://luxsci.com/blog/is-ssltls-really-broken-by- the-beast-attack-what-is-the-real-story-what-should-i-do.html
OpenSSL 1.0.1版,它支持TLS v1.1和v1.2,这有助于减少这种攻击。现在所有网站应该使用更新的openssl更安全。 建议使用一个支持TLS v1.1和v1.2的ssl