Vulnerability-wiki

不安全通信漏洞(Insecure Communication Vulnerability)

1. 漏洞概述

不安全通信漏洞 是指在客户端与服务端、服务端与服务端之间的数据传输过程中,未采用加密或未正确实现安全通信机制,导致数据可能被窃听、篡改或伪造的安全问题。

典型表现包括:

此类漏洞在 Web、移动应用、物联网、API 接口中都很常见。


2. 漏洞成因

  1. 明文传输敏感信息
    • 使用 HTTP 而非 HTTPS
    • 在加密信道中仍明文传输口令或隐私数据
  2. 弱加密算法或协议
    • 使用已弃用的 SSLv2、SSLv3、TLS 1.0
    • 使用弱密钥(如 40-bit/56-bit)或已被破解的加密算法(如 RC4、MD5)
  3. 证书验证缺陷
    • 忽略证书验证(接受任意证书)
    • 未进行域名匹配(Hostname Verification)
  4. 缺乏数据完整性保护
    • 无数字签名或消息认证码(MAC),导致中间人可篡改数据
  5. 重放与会话劫持
    • 缺乏时间戳、随机数(Nonce)等防重放机制

3. 攻击方式

攻击方式 描述
中间人攻击(MITM) 攻击者劫持通信通道,窃取或篡改数据。
会话劫持 截获会话令牌后冒充合法用户。
数据篡改 修改数据包内容导致逻辑错误或权限提升。
协议降级攻击 强迫通信双方使用更弱的加密协议或明文传输。

4. 典型案例

  1. 移动应用忽略 HTTPS 证书验证
    • App 直接信任所有证书,攻击者可用自签证书拦截流量。
  2. POODLE 攻击(SSLv3)
    • 由于兼容性问题,强制降级到 SSLv3,从而可被解密。
  3. IoT 设备明文传输密码
    • 智能家居设备通过 HTTP 发送 Wi-Fi 密码,被轻易嗅探。
  4. API 接口无签名
    • 攻击者可篡改 API 请求参数,伪造请求。

5. 危害


6. 防御与缓解措施

  1. 强制使用安全通信协议
    • 全站启用 HTTPS(TLS 1.2/1.3)
    • 禁用 SSLv2/v3、TLS 1.0/1.1
    • 关闭不安全的加密套件(如 RC4)
  2. 正确的证书验证
    • 验证证书链、签名、有效期和域名匹配
    • 移动端可启用 证书固定(Certificate Pinning)
  3. 数据完整性与防篡改
    • 使用 HMAC 或数字签名保护数据完整性
  4. 防重放机制
    • 在请求中加入时间戳、随机数(Nonce)或一次性 Token
  5. 安全传输敏感数据
    • 避免在 URL、日志中明文记录敏感信息
  6. 安全配置
    • 开启 HSTS(HTTP Strict Transport Security)
    • 配置安全的 Cookie 属性(SecureHttpOnlySameSite

7. 检测方法


8. 总结

不安全通信漏洞往往是由于开发便利性兼容性而忽视了安全性要求。
在设计与实现阶段,应遵循 “加密优先、验证严格、配置安全” 的原则,确保数据在传输过程中机密性、完整性和可用性不受威胁。