您的位置: 首頁 >互聯(lián)網(wǎng) >

數(shù)十年的密碼漏洞又回來了

2020-04-03 09:10:31 編輯: 來源:
導(dǎo)讀 使用加密產(chǎn)品和服務(wù)的加拿大組織的安全團(tuán)隊(duì)?wèi)?yīng)該聯(lián)系他們的供應(yīng)商,看看他們的服務(wù)器是否存在RSA加密漏洞,這個(gè)漏洞已經(jīng)存在了近20年,并且已經(jīng)被遺忘了。 研究人員本周創(chuàng)建了一個(gè)網(wǎng)站,詳細(xì)介紹了這一漏洞——他們稱之為“機(jī)器人”——可能易受攻擊的網(wǎng)站包括貝寶(PayPal)和Facebook,而使用思科系統(tǒng)(Cisco Systems)、F5 Networks、Citrix等公司某些產(chǎn)品的組織也可能易

使用加密產(chǎn)品和服務(wù)的加拿大組織的安全團(tuán)隊(duì)?wèi)?yīng)該聯(lián)系他們的供應(yīng)商,看看他們的服務(wù)器是否存在RSA加密漏洞,這個(gè)漏洞已經(jīng)存在了近20年,并且已經(jīng)被遺忘了。

研究人員本周創(chuàng)建了一個(gè)網(wǎng)站,詳細(xì)介紹了這一漏洞——他們稱之為“機(jī)器人”——可能易受攻擊的網(wǎng)站包括貝寶(PayPal)和Facebook,而使用思科系統(tǒng)(Cisco Systems)、F5 Networks、Citrix等公司某些產(chǎn)品的組織也可能易受攻擊,除非使用打過補(bǔ)丁的oruse解決方案。有些產(chǎn)品,如思科停產(chǎn)的ACE(應(yīng)用控制引擎)可能不會(huì)被修補(bǔ)。

事實(shí)上,思科告訴研究人員,ACE將不會(huì)更新。盡管它已經(jīng)過時(shí)了,但研究人員在互聯(lián)網(wǎng)上搜索后發(fā)現(xiàn),許多主機(jī)仍在使用ACE。研究人員說,在產(chǎn)品中禁用RSA是一個(gè)選項(xiàng),但對ACE來說不是,因?yàn)樗恢С至硪粋€(gè)密碼套件。思科和其他公司已經(jīng)發(fā)布了警告或補(bǔ)丁。

ROBOT代表著“布萊肯巴赫神諭威脅的回歸”。在這種情況下,“Oracle”并不是指數(shù)據(jù)庫公司,而是指它可以揭示可以用于攻擊的信息。在1998年,Daniel Bleichenbacher發(fā)現(xiàn)SSL服務(wù)器為使用RSA加密和PKCS #1 1.5填充的產(chǎn)品中的錯(cuò)誤提供的錯(cuò)誤消息允許一種自適應(yīng)選擇的密文攻擊。這種攻擊完全破壞了web加密中使用的TLS(傳輸層安全)協(xié)議的機(jī)密性。新的是,研究人員發(fā)現(xiàn),通過使用一些細(xì)微的變化,這個(gè)漏洞仍然可以在今天的互聯(lián)網(wǎng)上對許多HTTPS主機(jī)使用。

研究人員在描述問題的嚴(yán)重性時(shí)表示:“對于那些脆弱的、只支持RSA加密密鑰交換的主機(jī)來說,這是非常糟糕的。”這意味著攻擊者可以被動(dòng)地記錄流量,然后對其解密。對于通常使用前向保密,但仍然支持脆弱的RSA加密密鑰交換的主機(jī),風(fēng)險(xiǎn)取決于攻擊者執(zhí)行攻擊的速度。

研究人員補(bǔ)充說,服務(wù)器模擬或中間人攻擊是可能的,“更具挑戰(zhàn)性”。

研究人員指出,大多數(shù)現(xiàn)代TLS連接使用的是橢圓曲線的Diffie Hellman密鑰交換,只需要RSA進(jìn)行簽名。然而,他們認(rèn)為RSA加密模式風(fēng)險(xiǎn)太大,如果不能使用補(bǔ)丁,唯一安全的做法就是禁用它們?!敖肦SA加密意味著所有以TLS_RSA開頭的密碼。它不包括使用RSA簽名的密碼,并在其名稱中包含DHE或ECDHE。這些密碼沒有受到我們攻擊的影響?!?/p>

研究人員表示,根據(jù)一些初步數(shù)據(jù),禁用RSA加密模式的兼容性成本相對較低。

請注意,此攻擊無法恢復(fù)易受攻擊的服務(wù)器的私鑰。它只允許攻擊者解密密文或使用服務(wù)器的私鑰簽署消息

位于華盛頓特區(qū)的新簽名公司(New Signature)產(chǎn)品執(zhí)行副總裁布萊恩?伯恩(Brian Bourne)表示:“這次機(jī)器人攻擊再次證明,對這類新聞進(jìn)行監(jiān)控并迅速做出反應(yīng)是多么重要。的解決方案提供商?!凹词鼓慊撕芏嗑⒁粋€(gè)最佳實(shí)踐環(huán)境,你仍然會(huì)發(fā)現(xiàn)自己像昨天的Facebook一樣容易受到攻擊。這里真正的教訓(xùn)是迅速做出反應(yīng)并保護(hù)自己(就像Facebook已經(jīng)做的那樣)。而那些發(fā)現(xiàn)自己在幾周后仍然脆弱的人,將被濫用為利用這一點(diǎn)的工具,因?yàn)楦菀撰@得和傳播?!?/p>

至于為什么這個(gè)問題仍然存在,研究人員指出,在Bleichenbacher最初的攻擊之后,TLS的設(shè)計(jì)者決定最好的解決方案是保留易受攻擊的加密模式并添加應(yīng)對措施。然而,后來的研究表明,這些對策是不完整的,導(dǎo)致TLS設(shè)計(jì)者添加了更復(fù)雜的對策,沒有得到正確的實(shí)施。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。