受到推崇的, 2024

编辑的选择

针对TLS的最新攻击显示了故意削弱加密的隐患

Вопросы в будущем времени на французском. Полиглот с Дмитрием Петровым

Вопросы в будущем времени на французском. Полиглот с Дмитрием Петровым
Anonim

安全研究人员在不到一年的时间内第三次发现了一种攻击加密Web通信的方法,这是一种直接结果这些新的攻击通过引入后门或其他访问机制(如执法机构和情报机构今天要求的那些机制),故意弱化安全协议的危险。

密码学领域在20世纪70年代逃脱了军事领域,并通过像Whitfield Diffie和Martin Hellman,从此以后,政府一直试图控制它,并以某种方式限制它的实用性。[

] [进一步阅读:如何从Windows PC中删除恶意软件]

整个过程中使用的一种方法20世纪90年代是对通过限制密钥长度使用加密技术的产品实施出口管制,允许国家安全局轻松解密外国通信。

这生成了所谓的“出口级”加密算法,这些加密算法已被集成到密码库并且一直存活到今天。虽然这些算法在实践中不再使用,但研究人员发现,在TLS(传输层安全)库和服务器配置中仅仅支持它们会危及使用现代标准加密的Web通信。

2015年3月,来自Inria在巴黎和miTLS项目发起了一场名为FREAK的攻击。他们发现,如果服务器愿意协商RSA_EXPORT密码套件,中间人攻击者可能欺骗用户的浏览器使用弱导出密钥并解密该用户与服务器之间的TLS连接。

In 5月,另一个研究小组宣布了另一个名为Logjam的攻击。在概念上与FREAK类似的时候,Logjam瞄准了Diffie-Hellman(DHE)密钥交换,而不是RSA,并且受影响的服务器支持DHE_EXPORT密码。

星期二,另一个研究小组宣布了第三次攻击

如果该服务器支持旧的SSL版本2协议或与另一台服务器共享其私钥,则可以使用此攻击来解密用户和服务器之间的TLS连接。这种攻击是可能的,因为SSLv2协议的一个基本弱点也与出口级密码相关。

美国政府在90年代有意削弱了三种密码原语 - RSA加密,Diffie-Hellman密钥交换和对称密码 - 几乎所有三家公司都在几十年后将互联网的安全置于危险之中,开发DROWN的研究人员在一个说明攻击的网站上表示,“今天,一些决策者呼吁对设计进行新的限制的密码学,以防止执法“变黑”,研究人员说。 “虽然我们认为这种后门的倡导者是出于保护其国家的良好愿望,但历史的技术教训是明确的:弱化密码对我们的所有安全带来巨大风险。”

像DROWN这样的攻击显示成本约翰霍普金斯信息安全研究所的密码学家和助理教授马修格林在一篇博客文章中写道,互联网用户继续支付授权的加密漏洞,使情报机构获得短期的短期优势。 “鉴于我们目前正在就短期和长期安全性的平衡进行非常重要的讨论,希望我们不会再犯同样的错误。”

热门类别

Top