歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
資安廠商發現利用時間相關性取得網域名稱的攻擊方法
2022 / 09 / 05
編輯部
資安廠商 PT SWARM 日前發表研究報告,指出該公司發現一種利用憑證透明度(Certificate Transparency, CT)機制發動攻擊的手法,可以利用「時間相關性」攻擊,可以一次取得大量網域。
報告指出,當代的網站為了避免安全憑證過期而造成網站無法存取,多會利用自動化的 TLS 憑證核發與更新機制,例如企業用的 DigiCert、民用的 Let
’
s Encrypt 與 ZeroSSL 等。
PT SWARM 發現在這種憑證核發的過程中,存有弱點可進行攻擊;任何人都可以利用這種方法,大量取得登記在同一台伺服器上的所有網域名稱;由於許多憑證核發單位都在同一時間更新憑證,該公司因而發現可以利用這種「時間相關性」弱點來發動攻擊。
該公司的研究人員,是在追蹤駭侵者大量設立的多個釣魚網站的網址設立流程中,意外發現這種攻擊方法:研究人員利用工具查詢某個惡意網站獲得 Let
’
s Encrypt 核發 SSL 憑證的時間戳記,然後以此戳記在 Censys 網站上查詢在同一時間獲得 SSL 憑證核發的網站,就能獲得大量公開甚至未曾公開的網域名稱。
研究人員雖然用這種方法,找出由單一駭侵者設立,將用於惡意釣魚網站的網域名稱,但這種方法同樣也能用來發現一般正常網站使用的網址;駭侵者也有可能利用這種簡單的方法,來找出目標網站擁有的所有網址,並且伺機發動攻擊。
建議網站管理員應勤於檢查 CT 記錄檔,就有機會發現遭受這類攻擊的跡象,並且及早因應。
本文轉載自TWCERT/CC。
憑證透明度
Let’s Encrypt
SSL 憑證
ZeroSSL
DigiCert
TLS憑證
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話