量化用户密码向第三方 CDN 的暴露情况
在当今的网络环境中,内容分发网络(CDN)在提升网站性能和安全性方面发挥着至关重要的作用。然而,随着 HTTPS 的广泛应用,网站在使用 CDN 时也面临着用户密码暴露的潜在风险。本文将深入探讨这一问题,分析用户密码暴露的现状、原因以及相应的应对措施。
一、CDN 与 HTTPS 的基本概念
CDN 是一种通过在网络各处放置节点服务器,在现有的互联网基础上建立一层智能虚拟网络的技术。它可以将网站的内容缓存到离用户最近的服务器上,从而显著减少用户访问网站的延迟时间。同时,CDN 还能有效抵御各种网络攻击,如 DDoS 攻击和代码注入攻击。
HTTPS 则是一种通过使用 SSL/TLS 协议对 HTTP 数据进行加密和身份验证的安全协议。它可以确保用户与网站之间的数据传输是加密的,防止数据在传输过程中被窃取或篡改。
二、CDN 带来的安全风险
当网站启用 HTTPS 并使用 CDN 时,为了让用户感觉访问的是原始网站,网站需要将其 TLS 私钥或 TLS 会话密钥共享给 CDN。这就使得 CDN 能够观察到网站与用户之间的所有连接内容,从而成为了数据传输过程中的中间人。一旦 CDN 基础设施存在漏洞或遭受内部攻击,用户的敏感信息,如登录密码,就有可能被泄露。
三、威胁模型
在分析用户密码暴露问题时,我们考虑了两种类型的攻击者:
1.
被动攻击者
:CDN 正常提供服务,但内部的攻击者可能会窃听传输的消息。例如,CDN 的恶意管理员可能会偷看传输的流量并记录用户的密码。在这种情况下,客户端加密可以有效保护用户的密码。
2.
主动攻击者
:CDN 内部的攻击者可能会发起任意攻击,包括窃听和篡改数据。例如,攻击者可能会修改或破坏缓存的 HTML 或 JavaScript 代码,以禁用客户端加密,从而获取用户的密码。CDN 绕过可以抵御 CDN 内部的主动攻击,但会使源服务器面临 DDoS 攻击的风险。
四、研究方法
为了量化用户密码向第三方 CDN 的暴露程度,我们采取了以下步骤:
1.
设计自动登录框架
:基于现有的框架,设计并实现了一个能够处理不同结构网页的自动登录框架。该框架可以检测网站上的登录元素,并在提交凭证时收集登录请求。
2.
发现 CDN 使用情况
:使用现有的方法来发现网站是否使用 CDN,并检查收集到的登录请求的目的地,以确定请求是否发送到 CDN 服务器。
3.
选择 CDN 列表
:为了避免将发送到托管服务的密码误判为暴露给 CDN,我们的 CDN 列表不包括同时提供托管服务和 CDN 服务的提供商。最终,我们的 CDN 列表包含了 9 家流行的 CDN 提供商,如 Cloudflare、Akamai、Fastly 等。
4.
数据收集与实验
:从 Alexa 排名列表中收集了 50,000 个网站,并在 2020 年 10 月进行了自动登录和 CDN 发现实验。
五、密码暴露情况分析
- 总体暴露情况 :在 Alexa 排名前 50,000 的网站中,有 42,502 个启用了 HTTPS。通过自动登录框架,我们发现了 17,111 个包含登录入口的网站,其中 12,451 个使用了 CDN 服务。在这些使用 CDN 的网站中,有 4,114 个将用户的密码以明文或 Base64 编码的形式发送到 CDN,占比达到 33%。
- 排名分布情况 :将网站排名划分为 100 个区间,每个区间包含 500 个网站。分析结果显示,密码暴露在所有排名区间都较为普遍,百分比总体上高于 20%。不过,排名前两个区间的网站密码暴露百分比相对较低,这可能是因为这些顶级网站更有可能部署防御机制。
- CDN 提供商分布情况 :不同 CDN 提供商的用户密码暴露情况存在差异。例如,Cloudflare 和 Akamai 是全球最受欢迎的两家 CDN 提供商,它们分别可以观察到 44% 和 25% 的客户网站的用户密码。而 Highwinds 和 Edgecast 等 CDN 提供商观察到的敏感流量则较少。
- 网站类别分布情况 :在不同类别的网站中,零售网站的密码暴露问题最为严重,58% 的零售网站将用户密码暴露给了 CDN。此外,金融、健康等对用户账户安全要求较高的网站也存在一定程度的密码暴露问题。
以下是不同 CDN 提供商和网站类别的密码暴露情况分布表:
| CDN 提供商 | CDN 启用网站数 | 密码暴露网站数 | 百分比 |
| — | — | — | — |
| Cloudflare | 6356 | 2803 | 44% |
| Akamai | 3280 | 818 | 25% |
| Fastly | 1631 | 291 | 18% |
| Highwinds | 504 | 26 | 5% |
| Edgecast | 241 | 16 | 7% |
| Incapsula | 216 | 142 | 66% |
| Quantil | 161 | 10 | 6% |
| CDNetworks | 32 | 3 | 9% |
| Limelight | 30 | 5 | 17% |
| 网站类别 | CDN 启用网站数 | 密码暴露网站数 | 百分比 |
|---|---|---|---|
| 零售 | 304 | 175 | 58% |
| 互联网 | 231 | 69 | 30% |
| 商业 | 225 | 72 | 32% |
| 娱乐 | 213 | 76 | 36% |
| 新闻 | 181 | 62 | 34% |
| 金融 | 159 | 60 | 38% |
| 科技 | 155 | 42 | 27% |
| 教育 | 145 | 14 | 10% |
| 社会 | 99 | 31 | 31% |
| 旅游 | 79 | 34 | 43% |
| 科学 | 50 | 18 | 36% |
| 体育 | 49 | 15 | 31% |
| 健康 | 43 | 17 | 40% |
| 参考 | 36 | 13 | 36% |
六、应对措施
为了应对用户密码暴露的问题,网站可以采取以下两种措施:
1.
CDN 绕过
:网站可以绕过 CDN,直接将私有请求发送到源服务器。这种方法不会影响 CDN 加速页面加载的优势,但会使源服务器暴露在 DDoS 攻击的风险下。
2.
客户端加密
:网站可以在 HTTPS 连接内对私有数据进行加密。具体做法是,网站生成一个新的密钥对,并将公钥发送给客户端。客户端使用公钥对要发送的私有数据进行加密,从而使 CDN 在转发请求时无法看到私有数据。然而,这种方法只能抵御被动攻击者,并且在安全地交付公钥方面存在一定的挑战。
我们的测量结果显示,只有不到 17% 的网站在向 CDN 传输登录请求时对用户密码进行了加密,而且排名前 1,500 的网站更有可能采用客户端加密。
七、总结
通过对 Alexa 排名前 50,000 个网站的研究,我们发现用户密码向第三方 CDN 的暴露问题较为普遍。这不仅可能导致用户的隐私泄露,还可能使 CDN 成为攻击者获取用户敏感信息的目标。因此,网站运营者应该充分认识到这一问题的严重性,并采取有效的措施来保护用户的密码安全。同时,CDN 提供商也应该加强自身的安全防护措施,确保用户数据的安全。
未来,我们将建立一个监测平台,持续观察用户密码暴露行为的演变,为网络安全研究和实践提供更多有价值的参考。
以下是整个研究过程的 mermaid 流程图:
graph LR
A[收集 50k 网站] --> B[自动登录框架检测登录请求]
B --> C[发现 CDN 使用情况]
C --> D[确定密码是否暴露给 CDN]
D --> E[分析排名分布]
D --> F[分析 CDN 提供商分布]
D --> G[分析网站类别分布]
E --> H[得出排名与密码暴露关系结论]
F --> I[得出不同 CDN 提供商密码暴露情况结论]
G --> J[得出不同网站类别密码暴露情况结论]
通过以上的分析和研究,我们可以更全面地了解用户密码向第三方 CDN 的暴露情况,为网络安全的提升提供有力的支持。
量化用户密码向第三方 CDN 的暴露情况
八、技术细节分析
-
自动登录框架设计
- 基于现有的框架进行改进,使其能够处理更多不同结构的网页。在设计过程中,不需要成功登录网站,只需触发一次失败的登录并收集登录请求。
-
具体操作步骤如下:
- 首先,框架会在网页中检测登录元素,如用户名输入框、密码输入框和登录按钮。
- 然后,向这些输入框中填入随机生成的假凭证。
- 最后,点击登录按钮,触发登录请求并收集该请求。
-
CDN 使用情况发现方法
- 采用现有的方法来判断网站是否使用 CDN。该方法通过检查收集到的登录请求的目的地,确定请求是否发送到 CDN 服务器。
-
具体操作步骤如下:
- 对登录请求的目标地址进行解析。
- 将目标地址与已知的 CDN 服务器地址列表进行比对。
- 如果匹配成功,则判定该网站使用了对应的 CDN。
九、不同 CDN 提供商密码暴露差异原因分析
-
Cloudflare 高暴露率原因
- Cloudflare 默认使用任播(anycast)进行请求重定向,而其他 CDN 通常使用 DNS 重定向。
- 为了启用任播重定向,网站需要将 Cloudflare 作为 DNS 提供商,这会将网站的所有 DNS 记录转移到 Cloudflare 的 DNS 服务中,包括登录请求域名的解析记录。
- 因此,登录请求很可能会被 Cloudflare 终止,从而导致更多的用户密码暴露。
-
其他 CDN 低暴露率原因
- 像 Highwinds 和 Edgecast 等 CDN 提供商观察到的敏感流量较少,可能是因为它们的客户群体、业务模式或者技术实现方式不同。例如,它们可能有更严格的安全策略,或者客户更注重密码安全,采用了更多的防护措施。
十、不同网站类别密码暴露情况深入探讨
-
零售网站高暴露率分析
- 零售网站通常从 CDN 中获得显著的性能提升,如更快的页面加载速度,这有助于提高用户体验和转化率。
- 然而,大部分零售网站(58%)将用户密码暴露给 CDN,可能是因为它们更关注业务增长和用户体验,而忽视了密码安全。此外,零售网站的技术团队可能缺乏足够的安全意识和资源来实施有效的密码保护措施。
-
教育网站低暴露率分析
- 教育网站的密码暴露百分比相对较低(10%),这可能是因为教育机构通常对数据安全有较高的要求,并且有更严格的安全政策和监管。此外,教育网站的用户群体相对稳定,对安全的关注度较高,促使网站运营者采取更多的安全措施。
十一、应对措施的局限性与挑战
-
CDN 绕过的局限性
- CDN 绕过虽然可以避免用户密码暴露给 CDN,但会使源服务器直接暴露在公共网络中,容易受到 DDoS 攻击。源服务器通常无法像 CDN 那样有效地构建 DDoS 防御机制,因此在采用 CDN 绕过方法时需要谨慎权衡。
-
客户端加密的挑战
- 客户端加密只能抵御被动攻击者,对于主动攻击者,如能够篡改缓存 HTML 或 JavaScript 代码的攻击者,客户端加密可能会失效。
- 安全地交付公钥是客户端加密的一个难题。在 HTTPS 连接已经被 CDN 拦截的情况下,通过 JavaScript 进行加密时,无法获取客户端的根证书来验证证书的有效性。如果公钥由 CDN 交付,存在被主动攻击者替换的风险;如果由源服务器交付,源服务器又会面临 DDoS 攻击的威胁。
十二、建议与展望
-
对网站运营者的建议
- 提高安全意识,充分认识到用户密码暴露给 CDN 的潜在风险。
- 优先考虑采用客户端加密的方法来保护用户密码,特别是对于排名较低的网站,应加大安全投入。
- 在采用 CDN 绕过方法时,要同时加强源服务器的 DDoS 防御能力。
-
对 CDN 提供商的建议
- 加强自身的安全防护措施,防止内部攻击和漏洞被利用。
- 提供更多的安全功能和工具,帮助网站运营者更好地保护用户密码。
-
未来研究展望
- 建立长期的监测平台,持续跟踪用户密码暴露行为的变化,及时发现新的安全问题和趋势。
- 研究更有效的密码保护技术和策略,提高网络安全水平。
以下是应对措施的对比表格:
| 应对措施 | 优点 | 缺点 | 适用场景 |
| — | — | — | — |
| CDN 绕过 | 避免密码暴露给 CDN,不影响页面加载加速 | 源服务器易受 DDoS 攻击,CDN 无法过滤恶意请求 | 对密码安全要求极高,且有能力加强源服务器防御的网站 |
| 客户端加密 | 可抵御被动攻击者,保护用户密码 | 只能抵御被动攻击,公钥交付存在挑战 | 大多数网站,特别是对安全有一定要求的网站 |
通过以上的深入分析和探讨,我们对用户密码向第三方 CDN 的暴露情况有了更深刻的认识。在网络安全日益重要的今天,各方都应积极采取措施,共同努力保护用户的密码安全。
graph LR
A[网站运营者] --> B[提高安全意识]
A --> C[采用客户端加密]
A --> D[加强源服务器防御]
E[CDN 提供商] --> F[加强自身安全防护]
E --> G[提供安全功能工具]
H[未来研究] --> I[建立监测平台]
H --> J[研究新密码保护技术]
通过这个流程图,我们可以清晰地看到网站运营者、CDN 提供商和未来研究在解决用户密码暴露问题上的各自方向和任务。
超级会员免费看
45

被折叠的 条评论
为什么被折叠?



