神偽裝! APWG報告:近六成網路釣魚網站,使用 HTTPS 協定

愈來愈多網路犯罪分子建立使用 HTTPS 的釣魚網站,讓網站在瀏覽器顯示起來是安全的….

不像其他許多網路攻擊都會隨著時間演變,網路釣魚(Phishing)攻擊很少偏離社交工程(social engineering )結合惡意檔案或連結的傳統公式。雖說如此,駭客仍舊很努力地讓攻擊更加有說服力,甚至會利用安全性工具。例子之一是用HTTPS協定建立釣魚網站。根據反網路釣魚工作小組(APWG)的2019年第一季報告,這是網路釣魚攻擊越來越常見的趨勢,目前高達58%。

神偽裝! APWG報告:近六成網路釣魚網站,使用 HTTPS 協定

HTTPS已經成為電腦網路進行安全通訊的標準協定,它會加密瀏覽器和網站間的網路流量來確保正在交換的資料內容不會被第三方得知。對要求使用者提供個人資料或帳密的網站(如登入頁面)來說,HTTPS的使用尤為重要。

因為 HTTPS 已經被廣泛地採用,現在瀏覽器都會在缺少使用此協定時通知使用者正在瀏覽“不安全”的網站。網址列出現鎖頭符號通常代表使用者正在進入安全的網域,而沒有鎖頭符號則代表不安全。狡猾的網路犯罪分子會建立使用 HTTPS 的釣魚網站來讓網站在瀏覽器顯示起來是安全的,儘管它是個惡意網站。

為了因應 Chrome 針對未加密的 HTTP 網站標記“不安全連線”,網路釣魚詐騙集團也隨之申請 SSL 憑證,用以掩人耳目。提醒大家有掛鎖圖示的網址列代表著這網頁傳輸的資料獲加密保護,但並非證明這網站安全無虞。道高一尺,魔高一丈,還是交由趨勢科技 PC-cillin 雲端版幫你把關,當你搜尋時 PC-cillin 會以紅色標示危險網址,綠色標示安全網址; 如下圖顯示, 如果你因一時不察點入詐騙購物網站時, PC-cillin會封鎖該網站,不會讓你荷包失血。


PC-cillin 以紅色標示危險網址,綠色標示安全網址,要下單前讓 PC-cillin 幫你的荷包把關

[延伸閱讀:「你肉腳」這個詐騙購物網站 , 台語發音令受害人好崩潰! 「https 」開頭的一頁式詐騙廣告夾帶在 Yahoo 首頁熱門新聞中! ]

使用HTTPS協定需要啟用TLS或SSL憑證。這些憑證一般來說需要購買,所以之前網路犯罪份子在釣魚網站使用HTTPS是種昂貴的做法。但現在有許多服務都可以免費提供TLS和SSL憑證,這代表現在任何人(甚至是網路犯罪分子)都能更加輕易在網站使用HTTPS。網路犯罪分子甚至可以入侵合法網站當作釣魚網站,讓潛在受害者更難區分哪些網站是安全的。

繼續閱讀

七月起Chrome將會對未加密的HTTP網站標記“不安全連線”

給開發者們的小提醒:Google Chrome 將推出Chrome 68更新版來宣導所有網站使用HTTPS加密。這項更新將會對所有舊版HTTP網站標記,在網址欄旁邊標記“不安全連線”,穩定更新也將在7/23正式上線,其中影響包括公共和私人網路。

這項消息在2018第一季時公布,繼續使用HTTP的網站不但會收到警告並且因為“搜尋速度演算法”的影響在搜尋排名大大下降。這也許是Google最大一波針對網站加密的提倡行為。在這幾年,Google鼓勵使用SSL加密認證搭配鎖頭形狀的符號來確保這個公共連線不會受到中間人攻擊(MiTM)影響。

這項更新也被提出一個質疑:那就是不一定所以企業都能做出這些改變。資安內部人士也表示:這項保護對於一般使用者來說就像“雨傘”(雨傘術語是指此術語涵蓋幾個術語而成的總稱),一般的使用者在乎的是Chrome的警告標示,而非他們是用什麼方式連線。然而在歐洲的企業也許會更快地適應使用TLS這項改變,因為GDPR已經有了更嚴格的規範了。

資安研究人員也發表了一項研究指出:越來越多網路使用者透過TLS認證來瀏覽網頁,特別是與銀行相關的敏感資料傳輸。其他研究也指出消費者有很大的機率因為看到網站上的警告標誌轉而使用其他業者的網站進行瀏覽或交易。Google已經展現了決心迫使開發者將網站從原本的SSL加密改成TLS加密,也推出Lighthouse開發者工具使得轉換更加容易。當Google成為第一個提倡這種加密方法的公司時,之後其他瀏覽器公司像Microsoft或Mozilla等也很有可能跟進。

◎原文來源: Chrome Will Mark Unencrypted HTTP Sites as “Not Secure” in July

DROWN SSLv2出現漏洞,三分之一的HTTPS伺服器陷入危險

一個「新」而重要的漏洞被發現了,會影響到 HTTPS及有使用 SSL/TLS的服務。這個漏洞存在於SSLv2協定中,影響所有使用的程式。研究人員將此攻擊稱為DROWN,「Decrypting RSA using Obsolete and Weakened eNcryption(即利用過時和弱加密來解密RSA)」的縮寫。此攻擊讓攻擊者可以讀取或竊取透過「安全」連線送出的資訊。目前還沒有已知的真實攻擊發生。

DROWN和其他SSLv2問題在最近的安全通報中使用下列CVE編號:

  • 跨協定攻擊使用SSLv2的TLS(DROWN)(CVE-2016-0800
  • SSLv2不會封鎖停用的加密(CVE-2015-3197
  • 使用分治法(Divide and conquer)找出SSLv2的會話金鑰(session key)(CVE-2016-0703

SSLv2被認為是過時的協定(可以追溯到1995年2月)。已經不再被建議使用在任何工作環境中。然而,許多伺服器仍然因為向下相容的關係而支援SSLv2。伺服器管理員希望確保自己的服務可以盡可能地提供給更多使用者;他們希望確保使用者在連到伺服器時(即便是用過時的系統),可以存取所有可用的服務。

要進行DROWN攻擊,攻擊者必須能夠進行中間人(MITM)攻擊,並且可以對目標伺服器進行多次SSLv2連線。如果攻擊者對伺服器進行多個SSLv2連線,就可以使用暴力破解法找出會話金鑰。一旦找到金鑰,就可以解密被擷取的網路流量。

如果滿足底下兩個條件中的任何一個,伺服器就可能受到DROWN攻擊影響:

  1. 支援SSLv2請求
  2. 其私密金鑰被用在其他允許SSLv2連線的伺服器上,即便是用較新的SSL/TLS協定版本

提出DROWN的研究者聲稱,有17%的HTTPS伺服器仍然允許SSLv2連線。因此,如果能夠進行中間人(MITM)攻擊,攻擊者可以用SSLv2連線來試探伺服器(受害者電腦不會用此發送連線),找出會話金鑰,用它來解密(甚至是TLS流量)。

考慮到重複使用金鑰的狀況,有另外16%的HTTPS伺服器會受到影響,所以有三分之一的HTTPS伺服器都有危險。此外,如果其他服務(如SMTP、POP等)也在這些伺服器上共用同一把金鑰,它們也會有危險。

研究人員已經在GitHub上發表掃描程式,它會發送SSLv2請求到給定端口並等待回應;以此測試漏洞是否存在。這並非指這伺服器已經真的被攻擊了。

 

圖1、DROWN偵測工具展示(點入以放大)

 

解決辦法

要修復此漏洞相當簡單:如同OpenSSL的建議一樣,伺服器管理員需要確保在任何地方都不再支援SSLv2。SSLv2已經過時,有許多已知漏洞,今日已經不該再使用。此外,伺服器的私鑰不該被重複使用,特別是過去曾經支援過SSLv2的伺服器。

OpenSSL 1.0.2的使用者應該升級到1.0.2g。OpenSSL 1.0.1的使用者應該升級到1.0.1s。更舊版本的OpenSSL使用者應該升級到這兩版本的其中一個。

Deep Security客戶可以使用下列DPI規則下來檢查環境中是否有SSLv2被使用:

  • 1005321 – Detected SSLv2 Request

在SSL/TLS 中有其他弱點會讓攻擊更加容易,特別是還在使用出口等級加密(export grade cipher)的話。底下規則可以幫忙偵測和解決這類風險:

 

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006485 – SSL RSA Downgrade Vulnerability
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

 

@原文出處:DROWN SSLv2 Vulnerability Rears Ugly Head, Puts One-Third of HTTPS Servers At Risk

美國政府和維基百科都走向全HTTPS,網站所有者是否也該跟進?

六月中網路安全世界出現了一些有趣的消息。首先是美國政府宣布所有聯邦機構維護的網站到2016年底都必須使用HTTPS。接著是維基媒體基金會(最為人所知的是維基百科)宣布他們也會在網站上強制使用HTTPS,預計在「幾個禮拜內」會全面完成。

安全 通用

隨著大型組織轉向全HTTPS,而且瀏覽器廠商也跟著推波助瀾(有紀錄指出Mozilla最終只會將新功能使用在HTTPS網站上),較小網站的所有者也是時候跟進了嗎?一般使用者應該要強迫他們所喜愛的網站採用HTTPS嗎?它真的能夠有助於網路安全嗎?

簡短的回答是YES。網站所有者應該認真考慮為自己的網站啟用HTTPS。很清楚地是有許多人認為,從長遠來看,採用HTTPS可以增加網路安全性。網路巨頭如Google和Mozilla,再加上國際組織像是網際網路工程工作小組(IETF)和全球資訊網協會(W3C)都贊成此說法。現在在建立的網站應該一開始就使用HTTPS。這是今日資訊網的方向,而現在建立的網站應該要考慮到使用者的安全性和隱私。對於現行的網站,只要可能就盡快啟用HTTPS是網站所有者該認真思考的事情,特別是當需要處理敏感資料時。

另一件網站管理員要考慮的事情是,從長遠來看,搜索引擎可能會將使用HTTPS做為排名演算法的一部分。Google已經如此做了。雖然現在它還不是一個特別顯著的「信號」,但長久來說可能會大大的改變。對網站所有者來說,能夠領先於這潮流是件好事,而且也讓其使用者擁有更加安全和隱私的網路。

 

HTTPS:一個好的開始

但要注意的是,雖然強制採用HTTPS是提升網路安全非常重要的一步,但不應該只止於此。HTTPS絕對是種進步,但它並非完美,對網路安全來說也絕非萬靈丹。 繼續閱讀

《網路釣魚》HTTPS 鎖頭保證是安全網站的識別標誌?

隨著越來越多網站使用 SSL以提升在 Google搜尋中的排名,使用者將必須瞭解到 HTTPS 鎖頭不再是他們存取安全網站時的識別標誌。他們必須在輸入認證資料和個人識別資訊(PII)前先檢查憑證。此外,也建議除了使用合法來源的授權應用程式外,不要使用行動設備進行交易。

 資料外洩 信用卡 信上購物 網路銀行 網路釣魚 Credict Card1

根據報導,Google將會改善 HTTPS網站在他們搜尋引擎的排名。這可能會鼓勵網站所有者從HTTP切換到 HTTPS。不過網路犯罪分子也會加入了此項轉換。比方說,我們最近發現一起案例,當使用者搜尋安全版本的遊戲網站時,會反而被導到網路釣魚(Phishing)網站。

趨勢科技研究了使用HTTP S而且在2010年到2014年間被趨勢科技的網頁信譽評比技術所封鎖的釣魚網站。根據調查結果顯示,釣魚網站的數量在增加,我們預期它在2014年後半因為假期季節的到來會有倍數的成長。

圖1、2010年到2014年的HTTPS釣魚網站數量

 

這一高度成長的原因之一是對網路犯罪分子來說,很容易就可以建立使用HTTPS的網站:他們可以入侵已經使用HTTPS的網站或是利用使用HTTPS的合法代管網站或其他服務。所以網路犯罪份子不需要去取得自己的SSL憑證,他們只要去濫用或入侵具備有效憑證的伺服器。

這種利用HTTPS的手法也出現在行動網路釣魚(Phishing)。就在最近,趨勢科技發現一個Paypal釣魚網頁使用HTTPS和有效的憑證。看起來這詐騙網頁是放在一合法網站上,顯示該網站可能已經淪陷。

要偵測一特定網站是否為釣魚網站,使用者需要檢查憑證的有效性和檢查一般名稱(CN),它通常會和網域名稱相符。在螢幕擷圖中,mobile.paypal.com是一般名稱(CN)和組織是Paypal, Inc。釣魚網站的憑證則沒有這些特徵。

圖2-3、合法網站(左)和釣魚網站(右)的截圖

 



繼續閱讀