近日,研究人员披露了一种新型攻击,它利用传输层安全 (TLS) 服务器中的错误配置将 HTTPS 流量从受害者的 Web 浏览器重定向到位于另一个 IP 地址的不同 TLS 服务端点,以窃取敏感信息。
来自波鸿鲁尔大学、明斯特应用科学大学和帕德博恩大学的一组学者将这些攻击称为ALPACA,即“应用层协议混淆 - 分析和减轻 tls 身份验证中的裂缝”的缩写。

攻击者可以将流量从一个子域重定向到另一个子域,从而产生有效的 TLS 会话,”该研究称。“这破坏了 TLS 的身份验证,并且跨协议攻击可能是可能的,其中一个协议服务的行为可能会在应用层危及另一个。
TLS是一种加密协议,它支持多种应用层协议,如 HTTPS、SMTP、IMAP、POP3 和 FTP,以保护网络通信,其目标是添加一层身份验证并在传输过程中保持交换数据的完整性。
堆栈溢出团队
ALPACA 攻击是可能的,因为 TLS 没有将 TCP 连接绑定到预期的应用层协议,研究人员详细说明。因此,TLS 未能保护 TCP 连接的完整性可能会被滥用以“将预期 TLS 服务端点和协议的 TLS 流量重定向到另一个替代 TLS 服务端点和协议”。
给定一个客户端(即 Web 浏览器)和两个应用程序服务器(即预期的和替代的),目标是诱使替代服务器接受来自客户端的应用程序数据,反之亦然。由于客户端使用特定协议打开与预期服务器(例如 HTTPS)的安全通道,而替代服务器使用不同的应用层协议(例如 FTP)并在单独的 TCP 端点上运行,因此混淆最终导致所谓的跨协议攻击。
至少发现了三种假设的跨协议攻击场景,攻击者可以利用这些场景来绕过 TLS 保护并瞄准 FTP 和电子邮件服务器。然而,黑客攻击的前提是犯罪者可以在 TCP/IP 层拦截和转移受害者的流量。
简而言之,攻击采用中间人 (MitM) 方案的形式,其中恶意行为者诱使受害者打开他们控制的网站,以触发带有特制 FTP 负载的跨域 HTTPS 请求。然后将此请求重定向到使用与网站兼容的证书的 FTP 服务器,最终形成有效的 TLS 会话。
因此,可以利用 TLS 服务中的错误配置将身份验证 cookie 或其他私有数据泄露到 FTP 服务器(上传攻击),在存储的 XSS 攻击(*载下**攻击)中从 FTP 服务器检索恶意 JavaScript 负载,甚至执行在受害者网站的上下文中反射 XSS(反射攻击)。
企业密码管理
预计所有具有与其他 TLS 服务兼容的证书的 TLS 服务器都会受到影响。国际知名白帽黑客、东方联盟创始人郭盛华透露:“在实验设置中,研究人员发现至少有 140 万个 Web 服务器容易受到跨协议攻击,其中 114,197 个服务器被认为容易受到攻击,使用可利用的 SMTP、IMAP、POP3 或 FTP 服务器以及可信和兼容的证书。”
为了对抗跨协议攻击,研究人员建议使用应用层协议协商 ( ALPN ) 和服务器名称指示 ( SNI ) 对 TLS 的扩展,客户端可以使用这些扩展来让服务器知道要通过安全协议使用的预期协议。连接以及它在握手过程开始时尝试连接的主机名。(欢迎转载分享)