26 日-27 日,国内无法访问 GitHub(从国外访问正常,并且显示证书颁发者不同于国内),同时京东等网站也相继出现同一问题。目前受影响的主要是部分地区用户,中国移动、中国联通、中国电信以及教育网均可复现该问题。
目前 GitHub 的访问已经恢复正常,但 GitHub 官方还未就此事说明情况。
根据各路网友的分析,GitHub 遭受了中间人攻击,具体手段还未明,但这很有可能是基于 DNS 系统或运营商等基础设施层面发起的攻击,否则无法解释如此广泛的杀伤力。
中间人攻击是什么
引用 wikipedia 的介绍,中间人攻击(Man-in-the-middle attack,MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。
在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的 Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。
一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其它终端识破。中间人攻击是一个缺乏相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL 协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。
简单来讲就是指攻击者在通讯两端之间接管流量,攻击者可以拦截通讯双方的通话并篡改内容。想要接管流量,就需要攻击者能将自己分别伪装成通讯两端,并且不被另一端识破,DNS 欺骗与会话劫持等都是常见中间人攻击手段。
举个浅显易懂的例子,课堂上小明给小红写了一个小纸条,准备约她放学别走,他把纸条通过小三传递给小红,然而小三心生嫉妒,模仿小明的字迹把小纸条的内容悄悄修改成“不想见到你”,小红对此毫不知情,以为就是小明的本意,这样一段姻缘就结束了。这其中小三就是一个“中间人”,她的操作就是在执行“中间人攻击”。
一般 DNS 欺骗与会话劫持等都是常见的中间人手段,并且从发起到利用,各种组合拳也多种多样,相关的一些技术包括:
- 有线局域网下 ARP 投毒+中间人伪造 SSL 证书攻击
- 有线局域网下 ARP 投毒+中间人 SSL 卸载攻击
- 无线伪 AP+DHCP 配置
- SSLStrip 中间人嗅探
- 中间人攻击+DNS 劫持+钓鱼页面+XSS 攻击
- 基于 DNS 劫持的 SET 社会工程钓鱼攻击
- 基于中间人攻击的会话劫持攻击
- ……
姿势特别多,甚至在上古时代,还有像 Kevin Mitnick 这样的大神直接通过预测 TCP 序列号伪装成通信两端进行中间人攻击的神级经典操作(相关协议已经修复该漏洞)。
评论前必须登录!
注册