OpenSSL的Heartbleed漏洞原理及简单模拟

OpenSSL的Heartbleed漏洞原理及简单模拟Heartbleed漏洞自从Heartbleed漏洞曝光以来,网上能看到很多相关的文章,但大部分都是写的云里雾里,本文尝试直观明了的对漏洞原理进行说明及模拟。OpenSSL是SSL协议以及一系列加密算法的开源实现,使用C语言编写。OpenSSL采用Apache开源协议,可以免费用于商业用途,在很多linux发行版和服务器中得到广泛应用。OpenSSL出现漏洞造成的影响是巨大的,Heartb

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

Heartbleed漏洞

    自从Heartbleed漏洞曝光以来,网上能看到很多相关的文章,但大部分都是写的云里雾里,本文尝试直观明了的对漏洞原理进行说明及模拟。

    OpenSSL是SSL协议以及一系列加密算法的开源实现,使用C语言编写。OpenSSL采用Apache开源协议,可以免费用于商业用途,在很多linux发行版和服务器中得到广泛应用。OpenSSL出现漏洞造成的影响是巨大的,Heartbleed漏洞被称作“历史上最为严重的网络安全漏洞”。

    Heartbleed漏洞最先由国际网络安全研究和一位Google研发人员在4月3日独立发现。但直到4月7日,OpenSSL1.0.1g版本发布修复这个漏洞,漏洞信息才得以公开。这也是防止补丁发布之前大批黑客得知这个漏洞并进行攻击。而自2011年12月31日,漏洞就已经存在,已经有报道表明漏洞消息发布之前曾有黑客利用Heartbleed进行攻击。

漏洞原理

    TLS位于传输层和应用层之间,提供数据安全加密。TLS心跳指的是用户向服务器发送数据包,服务器返回一个相同的数据包以确定彼此在线,以支持持续通信功能。

    用户向服务器发送的心跳数据中用两个字节表明有效负载数据长度,而服务器端OpenSSL将根据这个有效负载长度构造一个新的数据包会送给对端。

    简单的说,服务器端得到数据包,数据包长度为plen_real,而数据包中包含一个字节表明有效负载数据长度plen_fake,数据包剩下的部分是有效负载数据,长度为plen_real-1。整个数据包存储在一个char型数组之中。而服务器端构造新数据包时,先分配一段plen_fake+1的内存空间,前两个字节存放plen_fake,之后使用memcpy从收到的数据包有效负载数据起始位置向新数据包拷贝plen_fake字节数据。正常情况下plen_fake = plen_real-1,当用户有意设置plen_fake大于实际有效负载长度plen_real-1时,服务器就会发送plen_fake长度的数据,其中包括plen_fake – plen_real-1长度的数据,这些数据可能是一些用户密码或者密钥。

模拟实现

#include<malloc.h>
#include<stdio.h>
#include<string.h>

#define plen_real 5 //获得的数据包长度
int main(){
   char other1[100] ;memset(other1,'E',100);
   char package_send[plen_real ] = {0xF,'d','a','t','a'};//获得的数据包
   char other2[100] ;memset(other2,'E',100);
   char* pdata = package_send+1;
   int plen_fake = package_send[0];
   char* package_return = (char*)malloc(plen_fake +1 );//新数据包
   memcpy(package_return+1, pdata, plen_fake);
   
   printf("package data send:\n");
   for(int i = 1;i<plen_real;i++) printf("%c",package_send[i]);
   printf("\n");
   
   printf("package data send back:\n");
   for(int i = 1;i<plen_fake +1;i++) printf("%c",package_return[i]);
   printf("\n");
   
   return 0;
}

    使用
ideone.com 在线编译器,选择c99标准,输出结果为:

package data send:
data
package data send back:
dataEEEEEEEEEEE

    可以看到服务器返回了不当信息,可能包括用户密码、密钥等敏感信息。

    上述描述为了简化,省去了数据包中的padding、type等字段信息,但原理是一样的。而有效负载数据长度plen_fake其实是用两个字节表示的,2^16 = 64k,这也是为什么最多会64kB泄露数据。

漏洞修复

    修复方法很简单,只要在生成返回数据包之前检查plen_fake是否正确即可。

    OpenSSL补丁采用的方式是如果plen_fake大小不对,默认此数据包为黑客发起的攻击,直接return不做回应。例如:

#include<malloc.h>
#include<stdio.h>
#include<string.h>


#define plen_real 5
int main(){
   char other1[100] ;memset(other1,'E',100);
   char package_send[plen_real ] = {0xF,'d','a','t','a'};
   char other2[100] ;memset(other2,'E',100);
   char* pdata = package_send+1;
   int plen_fake = package_send[0];

   //出错则认为用户恶意操作,不做应答
   if(1 > plen_real ) return 1;
   if(1 + plen_fake > plen_real ) return 1;


   char* package_return = (char*)malloc(plen_fake +1 );
   memcpy(package_return+1, pdata, plen_fake);
   
   printf("package data send:\n");
   for(int i = 1;i<plen_real;i++) printf("%c",package_send[i]);
   printf("\n");
   
   printf("package data send back:\n");
   for(int i = 1;i<plen_fake +1;i++) printf("%c",package_return[i]);
   printf("\n");
   
   return 0;
}

    OpenSSL补丁代码修改在这里:链接

    转载请注明作者Focustc、出处(blog.csdn.net/caozhk/article/details/23738971)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/159920.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • vmware虚拟机安装windows10_虚拟机15安装教程win7

    vmware虚拟机安装windows10_虚拟机15安装教程win71.去下载win7原装镜像,推荐去官方网站下载:https://msdn.itellyou.cn/2.这里注意一点,防止下载的镜像可能出现差错,我们使用iHasher检验一下完整性,确定SHA1值跟我们下载的那个SHA1值一样就行3.打开vmware虚拟机,新建虚拟机4.这里我们选择自定义5.兼容性自己选择,可以向下兼容,点击下一步6.选择win7镜像,这里我们选稍后安装操作系统(…

    2022年9月28日
    0
  • wsus补丁服务器如何给自己打补丁(windows补丁服务器)

    WSUS,全称Windowsserverupdateservices,是微软在其网络结构中提供的关于系统补丁更新的一个解决方案,完全免费,现在最新的版本是WSUS3.0SP2,在生产环境中部署WSUS的应用价值主要是提高网络资源的利用率,节省带宽,同时对于客户端计算机来说呢,更新效率也更高一些。在日常大家都习惯了用第三方工具给系统打补丁,局域网的PC数量少了便罢,如果多于50台,只是给系统以及微软产品打补丁这一项工作对于网络资源的占用就不可小觑,在Windowsserver2003以前…

    2022年4月18日
    422
  • 80×86汇编语言_站长窝

    80×86汇编语言_站长窝[序言]旧版的”80×86汇编小站站长简单介绍”已经过时了,因此于2013年10月01日花费1个小时又一次更新和排版一次.[人生格言]1]一生都用头脑而不是情绪解决这个问题2]仅仅有偏执狂才会成功3]在最困难时都要保持一份幽默感4]吾生也有涯,而知也无涯,以有涯随无涯,殆已[简历]经常使用网名:猪头三出生日期:1981.XX.X…

    2022年10月13日
    0
  • 咕咕机app官网_咕咕小哨

    咕咕机app官网_咕咕小哨P4996 咕咕咕

    2022年4月20日
    46
  • TEXT、TINYTEXT、MEDIUMTEXT、LONGTEXT选择 和 char varchar varchar2 的区别[通俗易懂]

    TEXT、TINYTEXT、MEDIUMTEXT、LONGTEXT选择 和 char varchar varchar2 的区别[通俗易懂]TEXT、TINYTEXT、MEDIUMTEXT、LONGTEXT选择:储存不区分大小写的字符数据TINYTEXT最大长度是255(2^8-1)个字符。TEXT最大长度是65535(2^16-1)个字符。MEDIUMTEXT最大长度是16777215(2^24-1)个字符。LONGTEXT最大长度是4294967295(2^32-1

    2022年8月13日
    2
  • C程序编译过程浅析

    前几天看了《程序员的自我修养——链接、装载与库》中的第二章“编译和链接”,主要根据其中的内容简单总结一下C程序编译的过程吧。我现在一般都是用gcc,所以自然以GCC编译hellworld为例,简单总

    2021年12月25日
    53

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号