新的TLS攻击让黑客可以对安全站点发起跨协议攻击

近日,研究人员披露了一种新型攻击,它利用传输层安全 (TLS) 服务器中的错误配置将 HTTPS 流量从受害者的 Web 浏览器重定向到位于另一个 IP 地址的不同 TLS 服务端点,以窃取敏感新的TLS攻击让黑客可以对安全站点发起跨协议攻击

攻击者可以将流量从一个子域重定向到另一个子域,从而产生有效的 TLS 会话,”该研究称。“这破坏了 TLS 的身份验证,并且跨协议攻击可能是可能的,其中一个协议服务的行为可能会在应用层危及另一个。

TLS是一种加密协议,它支持多种应用层协议,如 HTTPS、SMTP、IMAP、POP3 和 FTP,以保护网络通信,其目标是添加一层身份验证并在传输过程中保持交换数据的完整性。

堆栈溢出团队

ALPACA 攻击是可能的,因为 TLS 没有将 TCP 连接的完整性可能会被滥用以“将预期 TLS 服务端点和协议的 TLS 流量重定向到另一个替代 TLS 服务端点和协议”。

给定一个客户端(即 Web 浏览器)和两个应用程序服务器(即预期的和替代的),目标是诱使替代服务器接受来自客户端的应用程序数据,反之亦然。由于客户端使用特定协议打开与预期服务器(例如 HTTPS)的安全通道,而替代服务器使用不同的应用层协议(例如 FTP)并在单独的 TCP 端点上运行,因此混淆最终导致所谓的跨协议攻击。

至少发现了三种假设的跨协议攻击场景,攻击者可以利用这些场景来绕过 TLS 保护并瞄准 FTP 和电子邮件服务器。然而,