新聞發(fā)布
管理系統(tǒng)一直以來,電信通過HTTP劫持推送廣告的方式已經(jīng)存在了很多年了,這種手段至今并未停止。
雖然HTTP本身的不安全性導致有路由器控制權限的人(比如電信運營商)可以獲得沒有使用HTTPS登錄認證的網(wǎng)站注冊用戶的密碼,但一開始我并不認為電信運營商會犯觸犯法律的風險進行實施。但現(xiàn)在我發(fā)現(xiàn)我錯了。
現(xiàn)在有證據(jù)顯示電信運營商非但獲取沒有加密的HTTP登錄的用戶名和密碼,還會通過HTTP劫持的手段獲取通過RSA加密的用戶名和密碼。
正如文中所說,國內(nèi)某郵件服務商在登錄入口處將用戶輸入的帳號和密碼通過RSA加密后才會發(fā)送到網(wǎng)絡上,通過截取網(wǎng)絡數(shù)據(jù)包的方式已經(jīng)無法對用戶輸入的密碼進行破解了。但由于HTTP本身并沒有加密功能,所以RSA的程序必須由郵件服務商以JavaScript的方式進行提供,而登錄入口的HTML和所有的JavaScript會通過HTTP發(fā)送到用戶的瀏覽器上。而正是由于HTTP的不安全性,導致電信運營商可以在HTML中插入附加的JavaScript代碼,在對密碼進行RSA加密之前將密碼以明文形式發(fā)送到網(wǎng)絡上。至此,密碼已經(jīng)可以通過抓取網(wǎng)絡數(shù)據(jù)包的方式進行截取了。
這種手段并非DNS級的域名劫持。如果是域名劫持,那么用戶訪問的也就不是郵件服務商的服務器,而是第三方的服務器了。如果要保證用戶可以正常登錄郵箱,那么第三方服務器就必須將用戶瀏覽器的請求轉(zhuǎn)發(fā)到郵件服務商,這樣郵件服務商將會看到大量用戶通過同一個或少數(shù)幾個IP地址進行登錄,很快就會發(fā)現(xiàn)問題。所以只有控制路由器進行TCP級別的HTTP劫持(仿冒郵件服務商的IP發(fā)送附加的JavaScript的數(shù)據(jù)包)才能做到神不知鬼不覺(雖然出了BUG導致曝光了,但如果沒有BUG說不定到現(xiàn)在仍舊無人察覺)。
聯(lián)想到《破解Google Gmail的https新思路》中所說的情況,電信運營商和國內(nèi)的CA機構(gòu)受到某些部門的指使進行實施,對SSL不了解的人完全可以做到神不知鬼不覺地破解用戶的密碼。如果是DNS劫持還可以通過多種手段進行反劫持,但如果通過類似HTTP劫持的這種IP仿冒的技術呢?據(jù)我觀察,CNNIC根證書并未在各大瀏覽器中已被移除,所以關注于安全的朋友還是需要手動進行處理。也正如wooyun的文中所說,看到國內(nèi)CA隨便簽署的證書,一定要保存下來提交給各大瀏覽器廠家,國內(nèi)的中級CA還有很多。
題外話:雖然全球的網(wǎng)絡自由在惡化,但并不代表我們就可以放棄追求網(wǎng)絡自由。
來源:投稿,作者: lehui99 (at) gmail . com