首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >TLS与FIDO协议核心设计缺陷曝光:认证与加密的关键漏洞

TLS与FIDO协议核心设计缺陷曝光:认证与加密的关键漏洞

原创
作者头像
qife122
发布2025-08-27 09:42:02
发布2025-08-27 09:42:02
1230
举报

引言

在快速演变的网络安全领域中,SSL/TLS已成为卓越的安全协议,通过HTTPS为网络浏览器的数万亿次日交互提供加固。TLS协议由行业顶尖专家精心开发,作为互联网安全的基石,为传输中的数据保护设立了黄金标准。事实上,TLS已成为韧性和适应性的同义词。然而,WinMagic近期的发现将改变网络安全领域,其中一项揭示了影响TLS及多种解决方案(如使用加密或认证的FIDO)的核心设计存在根本性缺陷。

FIDO与TLS:共生关系?

FIDO和TLS在网络安全领域传统上服务于不同目的。FIDO主要专注于认证,提供无密码的强用户认证体验。相反,TLS是一种设计用于保护通信通道的协议,确保数据在网络传输过程中的隐私和完整性。

通过Web认证(WebAuthn)API实现的FIDO与TLS集成是一项重要发展。WebAuthn允许Web应用与FIDO设备交互进行用户认证,增强了在线交互的整体安全框架。因此,FIDO通过强化认证层来补充TLS。这种集成在实现无密码认证方面发挥关键作用,并已证明能有效抵御各类网络攻击。

揭示无意隐藏的根本缺陷

核心问题围绕一个基本原则:加密密钥必须在认证过程中同时建立——即没有“主体认证”,加密密钥就无法获取。

在TLS的情况下,协商的会话密钥在会话开始时创建,无论是否存在服务器和客户端证书。然而,当主体认证(例如FIDO认证)随后发生时,TLS会话密钥不再遵循由主体认证安全保护的原则。当前,此TLS会话(密钥)继续用于后续事务,这就是缺陷所在。

当存在缺陷时,可能以多种方式遭受攻击。一个例子是攻击者/中间人攻击,攻击者将FIDO认证重定向到授权客户端并通过FIDO认证。

影响与观察

在这一发现之后,我们希望强调以下观察:

  • 可以说TLS设计用于两点之间的安全通信,而不负责认证。
  • 可以说FIDO设计用于认证,而不负责会话的加密。
  • 但通信协议、加密和认证之间的复杂相互作用导致广泛实施的解决方案存在固有缺陷和漏洞,并被利用。
  • 在当前环境下,即使解决方案仅专注于两者之一,也需要明确讨论认证与加密的相互作用。TLS和FIDO不仅应讨论,还应允许修订甚至设计以支持上述缺失部分。
  • 如果我们分析联邦认证,该缺陷可能更明显。在身份提供商(IdP)进行主体认证后,端点可能与服务提供商建立新的TLS会话,且密钥协商时未涉及已发生的主体认证。

我们理解IETF可能已认识到相同漏洞,并通过RFC 8473中概述的令牌绑定 addressing it。此外,NIST在NIST 800-63c中为联邦认证的最高保证级别(FAL3)引入了“持有者密钥断言”概念。然而,我们主张基本原则——加密密钥应在主体认证过程中生成——提供简单而安全高效的解决方案。这种方法可能比现有解决方案更安全,且显著更易于实施和操作。

认为FIDO对MITM攻击免疫是因为URL无法被操纵的观点值得质疑。在线时,一切都是数据,而将信任带入数据的最佳技术是密码学。相信没有密码学URL就无法被操纵是不可取的。

尽管基本原则已被充分理解,但我们认为该缺陷被很好地隐藏,因为TLS会话密钥是随“首次认证”创建的,而这并非“主体认证”。

这不是第一次缺失认证与加密之间的根本集成。如果为BitLocker磁盘加密设置“仅TPM”认证,则磁盘加密没有认证(无PBA预启动认证)。如果没有PBA,当专用对手获取您的笔记本电脑时,没有任何东西保护磁盘。然而,我们承认某些误解持续存在,可能是因为它们被认为足够,特别是考虑到笔记本电脑盗窃的频率低于互联网上日益复杂的攻击。

修复:简单且影响广泛

通过我们的发现,我们认为对所识别缺陷的修复相对简单,尽管需要改变行业标准——例如,在TLS和FIDO中。通过解决认证与加密之间的协调,我们寻求简化解决方案,使其更安全,特别是在考虑涉及联邦认证的更复杂环境时。在接下来的博客中,我们将建议一些可能的修复,并希望获得行业范围的参与。我们相信这将以简单的方式解决令牌绑定和NIST持有者密钥断言试图解决的漏洞。我们还可以在SAML和OIDC联邦协议中添加一些扩展。

展望未来:拥抱变革以确保安全未来

自两年前提供在线认证解决方案以来,WinMagic开始提高标准,提供我们认为“最安全的认证解决方案与最佳用户体验相结合——(无需用户操作)”。如我们博客《MFA和零信任误解阻碍有效解决方案》中详细说明的, addressing 普遍误解,我们倡导范式转变:服务器验证端点,让端点验证用户。这实现了更强的安全性,甚至消除了用户当前的负担。

除了认证之外,我们专注于认证的“有效性”——行业经常忽视的一个方面。我们需要定义什么构成“(良好、准确)认证后的安全会话”。尽管本博客中的发现与我们其他创新相比很小,但我们预期其重大影响,特别是对TLS等协议。拥抱正确视角,特别是在纠正先前误解时,承诺对用户安全和体验产生实质性积极影响。我们坚信这一修正将简化网络安全协议和实施。对行业范围参与这一变革旅程的预期强调了确保安全数字未来的集体责任。

在LinkedIn上关注我们以获取最新博客!

Thi Nguyen-Huu

Thi是WinMagic的总裁兼CEO,他于1997年创立公司,愿景是为企业创建安全、复杂 yet 易于使用的加密解决方案。今天,这一愿景已演变为“万物加密的智能管理”。当他不忙于运营和发展公司时,Thi是体育爱好者,因此总是具有竞争力。他对持续竞争力的一个让步是在工作中领导每周的Integral Taichi CK10课程,为辛勤工作的WinMagicians提供放松和和谐。Thi从持续领导和创新的位置写作;拥有两次过去成功的创业经历,他的知识和经验将为安全行业提供有趣的见解。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 引言
  • FIDO与TLS:共生关系?
  • 揭示无意隐藏的根本缺陷
  • 影响与观察
  • 修复:简单且影响广泛
  • 展望未来:拥抱变革以确保安全未来
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档