2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
使用加密產(chǎn)品和服務的加拿大組織的安全團隊應該聯(lián)系他們的供應商,看看他們的服務器是否存在RSA加密漏洞,這個漏洞已經(jīng)存在了近20年,并且已經(jīng)被遺忘了。
研究人員本周創(chuàng)建了一個網(wǎng)站,詳細介紹了這一漏洞——他們稱之為“機器人”——可能易受攻擊的網(wǎng)站包括貝寶(PayPal)和Facebook,而使用思科系統(tǒng)(Cisco Systems)、F5 Networks、Citrix等公司某些產(chǎn)品的組織也可能易受攻擊,除非使用打過補丁的oruse解決方案。有些產(chǎn)品,如思科停產(chǎn)的ACE(應用控制引擎)可能不會被修補。
事實上,思科告訴研究人員,ACE將不會更新。盡管它已經(jīng)過時了,但研究人員在互聯(lián)網(wǎng)上搜索后發(fā)現(xiàn),許多主機仍在使用ACE。研究人員說,在產(chǎn)品中禁用RSA是一個選項,但對ACE來說不是,因為它不支持另一個密碼套件。思科和其他公司已經(jīng)發(fā)布了警告或補丁。
ROBOT代表著“布萊肯巴赫神諭威脅的回歸”。在這種情況下,“Oracle”并不是指數(shù)據(jù)庫公司,而是指它可以揭示可以用于攻擊的信息。在1998年,Daniel Bleichenbacher發(fā)現(xiàn)SSL服務器為使用RSA加密和PKCS #1 1.5填充的產(chǎn)品中的錯誤提供的錯誤消息允許一種自適應選擇的密文攻擊。這種攻擊完全破壞了web加密中使用的TLS(傳輸層安全)協(xié)議的機密性。新的是,研究人員發(fā)現(xiàn),通過使用一些細微的變化,這個漏洞仍然可以在今天的互聯(lián)網(wǎng)上對許多HTTPS主機使用。
研究人員在描述問題的嚴重性時表示:“對于那些脆弱的、只支持RSA加密密鑰交換的主機來說,這是非常糟糕的?!边@意味著攻擊者可以被動地記錄流量,然后對其解密。對于通常使用前向保密,但仍然支持脆弱的RSA加密密鑰交換的主機,風險取決于攻擊者執(zhí)行攻擊的速度。
研究人員補充說,服務器模擬或中間人攻擊是可能的,“更具挑戰(zhàn)性”。
研究人員指出,大多數(shù)現(xiàn)代TLS連接使用的是橢圓曲線的Diffie Hellman密鑰交換,只需要RSA進行簽名。然而,他們認為RSA加密模式風險太大,如果不能使用補丁,唯一安全的做法就是禁用它們?!敖肦SA加密意味著所有以TLS_RSA開頭的密碼。它不包括使用RSA簽名的密碼,并在其名稱中包含DHE或ECDHE。這些密碼沒有受到我們攻擊的影響?!?/p>
研究人員表示,根據(jù)一些初步數(shù)據(jù),禁用RSA加密模式的兼容性成本相對較低。
請注意,此攻擊無法恢復易受攻擊的服務器的私鑰。它只允許攻擊者解密密文或使用服務器的私鑰簽署消息
位于華盛頓特區(qū)的新簽名公司(New Signature)產(chǎn)品執(zhí)行副總裁布萊恩?伯恩(Brian Bourne)表示:“這次機器人攻擊再次證明,對這類新聞進行監(jiān)控并迅速做出反應是多么重要。的解決方案提供商?!凹词鼓慊撕芏嗑⒁粋€最佳實踐環(huán)境,你仍然會發(fā)現(xiàn)自己像昨天的Facebook一樣容易受到攻擊。這里真正的教訓是迅速做出反應并保護自己(就像Facebook已經(jīng)做的那樣)。而那些發(fā)現(xiàn)自己在幾周后仍然脆弱的人,將被濫用為利用這一點的工具,因為更容易獲得和傳播?!?/p>
至于為什么這個問題仍然存在,研究人員指出,在Bleichenbacher最初的攻擊之后,TLS的設計者決定最好的解決方案是保留易受攻擊的加密模式并添加應對措施。然而,后來的研究表明,這些對策是不完整的,導致TLS設計者添加了更復雜的對策,沒有得到正確的實施。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)