受影响网站: https://login.live.com/ 影响范围: 所有Microsoft 账号登陆 SSL证书颁发者和使用者都是 hotmai.com。使用者还有一个 hotmail.com。 公匙 30 81 89 02 81 81 00 9d 00 fb f7 e7 36 6c 25 78 c7 f1 4d 10 52 e6 26 24 c2 ae 23 74 ec dd 5c c7 56 c4 98 d8 08 94 8b 8b 37 72 07 69 5f 47 55 05 2b 44 3a db 7d 07 90 86 2a 51 5c da 50 2e 21 b1 2f 67 be 29 f7 8d 00 77 ed 6e 54 11 25 c0 7b 1b 4d 08 88 29 49 0f 4d 05 a7 f8 b7 9a b9 b9 dd c0 91 b4 75 d6 b7 5b e7 9f 5e ff 03 0b cc 6b 32 0f 80 8c 2f 71 e5 27 08 1c 7f 86 47 02 da ca 21 56 db 05 17 06 b7 ce 89 02 03 01 00 01 复制代码 这种行为有可能在运营商层面做出来,做的这么拙劣可见不是很认真在搞SSL中间人攻击。 但是从网上看来,大部分地区都有相同手段、相同证书的SSL中间人攻击,有一半以上可能是国家层面搞出来对国民加密访问的中间人攻击手段。 其实此前一直有SSL中间人攻击,最早可追溯到2011年,Skype登录网站被定向到“北京市公安局网络安全保卫处”。 北京时间2013年1月26日20时左右,中国大陆的用户访问GitHub遇到SSL证书无效警告,但是使用境外加密代理或那个神器则正常,GitHub Status也未报告任何问题。有人推测,这次攻击疑似中国国家网络防火墙进行的SSL中间人攻击,攻击者使用OpenSSL生成了一个RSA 1024Bit的自签署X.509证书,证书生成时间为2013年01月25日14时29分12秒,有效期一年。有网友将证书提取并公开到了网上,同时,也有人将劫持过程的网络数据包抓包并公布。此次攻击持续了大约一个小时,然后恢复正常。 2014年8月,教育网用户 Google IPv6访问也遭受到了同样的SSL中间人攻击。 2014年9月30日 可能由于流量过大导致SSL劫持设备资源消耗过于厉害,一些地区间歇性无法通过HTTPS访问Yahoo。在使用其他地区的VPS进行访问后,通过分析伪造的SSL证书,与之前Google IPv6所遭受的SSL攻击所使用的证书有多处相似:使用相同的签名算法和签名哈希算法、颁发者均以 C=cn 结尾,有效期均为一年,公钥均为RSA 1024 Bits,并且 Netscape Comment 同为“example comment extension”。 而根据抓包结果,在遭受SSL中间人攻击时,使用的是TLSv1协议,但是未被SSL中间人攻击的情况下,应为TLSv1.2,这一点也和Google在教育网的IPv6地址遭受SSL中间人攻击的现象一致。 截至到目前,此次SSL中间人攻击仅影响各个国家的Yahoo主站,并未影响到包括登录( login.yahoo.com)、邮箱( mail.yahoo.com)等网址。 2014-10-2 下午 14 点左右 微软遭遇SSL中间人攻击。影响 cn.bing.com、 login.live.com、 outlook.com、 2014年10月5日下午开始 微软再次被该证书劫持,部分地区伴随DNS污染。 截止10月6日晚20:45分开始 login.live.com再次受到攻击 . [blockquote]原文地址 : http://www.lylhome.com/html/yxxw/gnxw/2014/1005/20400.html[/blockquote]