苹果SSL_goto漏洞简介

苹果已通过iOS7.0.6固件升级修复了SSL连接验证时的BUG,使得漏洞测试页面无法正常打开的问题得到解决。然而,MACOS上的类似BUG仍未修复,不同浏览器对此页面的响应存在差异。

Apple于最近放出了iOS 7.0.6固件升级,修复了SSL连接验证时的BUG。用升级后的ios系统打开漏洞测试页面https://www.imperialviolet.org:1266已经无法打开。页面提示无法建立安全链接。自此,据说被苹果遗忘了18个月的重大BUG被成功修复。但目前MACOS的这个BUG仍未修复,使用Safari浏览器打开上文的BUG的测试页面会出现下面的提示,但使用firefox或Chrome打开页面却不会成功。


Safari打开页面的情况


Chrome打开页面的情况



Firefox打开页面的情况

该漏洞出现的原因是因为位于http://opensource.apple.com/source/Security/Security-55471/libsecurity_ssl/lib/sslKeyExchange.c中的一处SSLHashSHA1判断下方多出了一个goto语句导致了执行SSLVerifySignedServerKeyExchange函数时必定跳转到fail标号处,会return err并触发BUG。


SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
    OSStatus        err;
    SSLBuffer       hashOut, hashCtx, clientRandom, serverRandom;
    uint8_t         hashes[SSL_SHA1_DIGEST_LEN + SSL_MD5_DIGEST_LEN];
    SSLBuffer       signedHashes;
    uint8_t			*dataToSign;
	size_t			dataToSignLen;

	signedHashes.data = 0;
    hashCtx.data = 0;

    clientRandom.data = ctx->clientRandom;
    clientRandom.length = SSL_CLIENT_SRVR_RAND_SIZE;
    serverRandom.data = ctx->serverRandom;
    serverRandom.length = SSL_CLIENT_SRVR_RAND_SIZE;


	if(isRsa) {
		/* skip this if signing with DSA */
		dataToSign = hashes;
		dataToSignLen = SSL_SHA1_DIGEST_LEN + SSL_MD5_DIGEST_LEN;
		hashOut.data = hashes;
		hashOut.length = SSL_MD5_DIGEST_LEN;
		
		if ((err = ReadyHash(&SSLHashMD5, &hashCtx)) != 0)
			goto fail;
		if ((err = SSLHashMD5.update(&hashCtx, &clientRandom)) != 0)
			goto fail;
		if ((err = SSLHashMD5.update(&hashCtx, &serverRandom)) != 0)
			goto fail;
		if ((err = SSLHashMD5.update(&hashCtx, &signedParams)) != 0)
			goto fail;
		if ((err = SSLHashMD5.final(&hashCtx, &hashOut)) != 0)
			goto fail;
	}
	else {
		/* DSA, ECDSA - just use the SHA1 hash */
		dataToSign = &hashes[SSL_MD5_DIGEST_LEN];
		dataToSignLen = SSL_SHA1_DIGEST_LEN;
	}

	hashOut.data = hashes + SSL_MD5_DIGEST_LEN;
    hashOut.length = SSL_SHA1_DIGEST_LEN;
    if ((err = SSLFreeBuffer(&hashCtx)) != 0)
        goto fail;

    if ((err = ReadyHash(&SSLHashSHA1, &hashCtx)) != 0)
        goto fail;
    if ((err = SSLHashSHA1.update(&hashCtx, &clientRandom)) != 0)
        goto fail;
    if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
        goto fail;
    if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
        goto fail;
        goto fail; // 多出来的goto fail
    if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
        goto fail;

	err = sslRawVerify(ctx,
                       ctx->peerPubKey,
                       dataToSign,				/* plaintext */
                       dataToSignLen,			/* plaintext length */
                       signature,
                       signatureLen);
	if(err) {
		sslErrorLog("SSLDecodeSignedServerKeyExchange: sslRawVerify "
                    "returned %d\n", (int)err);
		goto fail;
	}

fail:
    SSLFreeBuffer(&signedHashes);
    SSLFreeBuffer(&hashCtx);
    return err;

}

尝试自己重新编译此程序,不想缺少部分头文件,Google无果,遂作罢。



-update-

OSX10.9.2更新后此BUG消失。

int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server, int is_cwmp) #else int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { int ret = -1; const char *pers = "tp_ssl"; ssl_log(SSL_DEBUG, "enter %s", __FUNCTION__); if (NULL == ssl || NULL == ssl_ctx) return -1; memset(ssl, 0, sizeof(struct tp_ssl)); ssl_init_debug_level(); ssl_init_timeout(); mbedtls_ctr_drbg_init(&ssl->ctr_drbg); mbedtls_entropy_init(&ssl->entropy); if ((ret = mbedtls_ctr_drbg_seed(&ssl->ctr_drbg, mbedtls_entropy_func, &ssl->entropy, (const unsigned char *) pers, strlen(pers))) != 0) { ssl_log(SSL_ERROR, "mbedtls_ctr_drbg_seed returned %d\n", ret ); goto exit; } /* Initialise SSL config */ mbedtls_ssl_config_init(&ssl->ssl_config); if ((ret = mbedtls_ssl_config_defaults(&ssl->ssl_config, ssl_ctx->endpoint, MBEDTLS_SSL_TRANSPORT_STREAM, MBEDTLS_SSL_PRESET_DEFAULT)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_config_defaults returned %d\n", ret ); goto exit; } mbedtls_ssl_conf_rng(&ssl->ssl_config, mbedtls_ctr_drbg_random, &ssl->ctr_drbg); mbedtls_ssl_conf_dbg(&ssl->ssl_config, tp_debug, stdout); mbedtls_ssl_cache_init(&ssl->cache); mbedtls_ssl_conf_session_cache(&ssl->ssl_config, &ssl->cache, mbedtls_ssl_cache_get, mbedtls_ssl_cache_set); mbedtls_ssl_conf_ciphersuites(&ssl->ssl_config, g_ciphersuite); mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } if (!is_server) { mbedtls_ssl_conf_verify(&ssl->ssl_config, verify_callback, NULL); mbedtls_ssl_conf_authmode(&ssl->ssl_config, MBEDTLS_SSL_VERIFY_OPTIONAL); } #ifdef INCLUDE_IMDA mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); #else #ifdef INCLUDE_HTTP_SSL_MIN_TLS1_2 if (1 != is_cwmp) { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); } else #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_1); } #endif /* INCLUDE_IMDA */ mbedtls_ssl_conf_max_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); /* Initialise SSL context */ ssl->ctx = (mbedtls_ssl_context*)malloc(sizeof(mbedtls_ssl_context)); if (NULL == ssl->ctx) goto exit; mbedtls_ssl_init(ssl->ctx); if (mbedtls_ssl_setup(ssl->ctx, &ssl->ssl_config) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_setup failed"); return -1; } if (is_server) { ssl->endpoint = MBEDTLS_SSL_IS_SERVER; } else { if (ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); ssl->verify_cn = 1; } if (ssl_ctx->verify_time) { ssl->verify_time = 1; } ssl->endpoint = MBEDTLS_SSL_IS_CLIENT; } ssl_init_stream(&ssl->stream); ret = 0; exit: ssl_log(SSL_DEBUG, "leave %s ret=%d", __FUNCTION__, ret); return ret; }这里有加载私钥的过程吗
最新发布
10-28
是的,✅ **这段代码中确实包含了加载私钥的过程**。 我们来详细分析 `ssl_init` 函数中的关键部分,并明确指出 **哪里加载了私钥**,以及它是如何与证书配合使用的。 --- ### 🔍 一、函数概览 ```c int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) ``` 该函数用于初始化一个 TLS 上下文(基于 mbed TLS 库),为后续的握手做准备。它会: - 初始化随机数生成器(CTR_DRBG) - 初始化 SSL 配置结构 - 设置加密套件、CA 证书、本地证书和私钥 - 客户端/服务器模式设置等 --- ### ✅ 二、加载私钥的关键代码 #### 核心语句如下: ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } ``` > 🟩 这就是加载 **本地证书链** 和 **对应私钥** 的关键步骤! #### 参数说明: - `ssl_ctx->crt_chain`: 指向 `mbedtls_x509_crt` 类型的结构体,表示本机的证书链(包含公钥) - `ssl_ctx->priv_key`: 指向 `mbedtls_pk_context` 类型的结构体,表示对应的私钥 👉 所以: ✅ 私钥虽然没有在这里“直接解析”或“读取文件”,但它已经被封装在 `ssl_ctx->priv_key` 中,并通过 `mbedtls_ssl_conf_own_cert()` 注册到了 SSL 配置里。 --- ### 🧠 三、私钥是从哪来的?(前置条件) 注意:`ssl_ctx->priv_key` 必须在调用 `ssl_init()` 之前就已经正确初始化好了。通常是通过以下方式加载: ```c // 示例:从 PEM 编码数据加载私钥 mbedtls_pk_init(&priv_key); ret = mbedtls_pk_parse_key(&priv_key, (const unsigned char *)private_key_pem_data, strlen(private_key_pem_data) + 1, NULL, 0); // 密码为空 if (ret != 0) { // 处理错误 } ``` 然后把这个 `priv_key` 赋值给 `tls_root_ctx.priv_key`,再传入 `ssl_init`。 所以: 🔐 **真正的“私钥加载”发生在 `ssl_init` 调用之前**,而 `ssl_init` 只是使用已加载好的私钥对象。 --- ### 🔐 四、为什么需要 `mbedtls_ssl_conf_own_cert`? 这个函数的作用是告诉 mbed TLS: > “当我作为客户端或服务器时,我自己的身份由这个证书和私钥代表。” 这在两种场景中至关重要: | 场景 | 是否需要私钥 | |------|---------------| | **TLS 服务器** | ✅ 必需 —— 用于签名 ServerKeyExchange(ECDHE-RSA 等)或解密预主密钥(RSA 密钥交换) | | **TLS 客户端(双向认证)** | ✅ 如果启用了客户端证书认证,则也需要用自己的私钥签名 | 因此,在 `is_server == 1` 时,必须提供私钥;否则握手会在需要签名时失败。 --- ### ⚠️ 五、其他相关配置补充说明 #### 1. CA 证书链设置(用于验证对方) ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); ``` - 用于验证对端证书是否可信(比如服务器验证客户端证书,或客户端验证服务器证书) #### 2. 设置最小 TLS 版本 ```c mbedtls_ssl_conf_min_version(...) ``` - 控制最低支持的协议版本(如 TLS 1.1 或 TLS 1.2),增强安全性 #### 3. 客户端模式下的主机名验证 ```c if (!is_server && ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); } ``` - 启用 SNI 并用于证书域名校验(防止中间人攻击) #### 4. 随机数种子(安全基础) ```c mbedtls_ctr_drbg_seed(..., mbedtls_entropy_func, &ssl->entropy, ...); ``` - 使用熵源初始化 RNG,确保密钥材料不可预测 --- ### ✅ 总结回答 > ❓ **“这里有加载私钥的过程吗?”** ✅ **答案是:有!** 虽然不是在这里“解析私钥文件”,但以下这行代码明确地将已经加载好的私钥绑定到 SSL 配置中: ```c mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key) ``` 这是 mbed TLS 中标准且必要的一步,只有完成此操作,才能在握手过程中: - 使用私钥进行数字签名(如 ECDHE-RSA) - 解密客户端发来的预主密钥(仅 RSA 密钥交换) 📌 **前提条件**:`ssl_ctx->priv_key` 必须已在外部成功加载并解析。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值