Pruebas de inyección de CCS

2

Estoy tratando de probar para una inyección de CCS. He encontrado dos métodos previos para hacerlo

  1. Use secuencia de comandos de ssl-ccs-injection de nmap
  2. OpenSSL-CCS-Inject-Test de Tripwire

Ambos son bastante simples de usar, sin embargo, me están dando resultados diferentes. El script de nmap me da un STATUS: Vulnerable, mientras que el script de Tripwire me da el mensaje "No hay necesidad de parchear". ¿Qué creo / qué hago?

Muchas gracias por la ayuda.

    
pregunta Izy- 29.11.2017 - 12:28
fuente

1 respuesta

2
  

Para explotar la vulnerabilidad, un atacante MITM haría   efectivamente hacer lo siguiente:

     

o Espere una nueva conexión TLS, seguida de ClientHello   Mensajes del protocolo de enlace de ServerHello.

     

o Emitir un paquete CCS en ambas direcciones, lo que hace que OpenSSL   Código para usar una clave secreta pre maestro de longitud cero. El paquete se envía a   Ambos extremos de la conexión. Las claves de sesión se derivan usando un cero   la clave secreta de pre maestro de longitud, y las claves de sesión futuras también comparten esto   debilidad.

     

o Renegociar los parámetros del protocolo de enlace.

     

o El atacante ahora puede descifrar o incluso modificar los paquetes en   tránsito.

     

El script funciona enviando un mensaje 'ChangeCipherSpec' fuera de orden   y verificando si el servidor devuelve una alerta 'UNEXPECTED_MESSAGE'   grabar o no Dado que un servidor no parcheado simplemente aceptaría esto   mensaje, el paquete CCS se envía dos veces, para forzar una alerta desde   el servidor. Si el tipo de alerta es diferente a 'UNEXPECTED_MESSAGE',   Podemos concluir que el servidor es vulnerable.

Fuente: enlace

Puede usar openssl s_client en linux para enviar paquetes al servidor y confirmar la vulnerabilidad manualmente.

Además, le sugeriré que use testssl.sh disponible en enlace porque la herramienta es mucho más completa y precisa.

    
respondido por el Pradeep Jairamani 16.02.2018 - 23:30
fuente

Lea otras preguntas en las etiquetas