2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
使用加密產品和服務的加拿大組織的安全團隊應該聯系他們的供應商,看看他們的服務器是否存在RSA加密漏洞,這個漏洞已經存在了近20年,并且已經被遺忘了。

研究人員本周創建了一個網站,詳細介紹了這一漏洞——他們稱之為“機器人”——可能易受攻擊的網站包括貝寶(PayPal)和Facebook,而使用思科系統(Cisco Systems)、F5 Networks、Citrix等公司某些產品的組織也可能易受攻擊,除非使用打過補丁的oruse解決方案。有些產品,如思科停產的ACE(應用控制引擎)可能不會被修補。
事實上,思科告訴研究人員,ACE將不會更新。盡管它已經過時了,但研究人員在互聯網上搜索后發現,許多主機仍在使用ACE。研究人員說,在產品中禁用RSA是一個選項,但對ACE來說不是,因為它不支持另一個密碼套件。思科和其他公司已經發布了警告或補丁。
ROBOT代表著“布萊肯巴赫神諭威脅的回歸”。在這種情況下,“Oracle”并不是指數據庫公司,而是指它可以揭示可以用于攻擊的信息。在1998年,Daniel Bleichenbacher發現SSL服務器為使用RSA加密和PKCS #1 1.5填充的產品中的錯誤提供的錯誤消息允許一種自適應選擇的密文攻擊。這種攻擊完全破壞了web加密中使用的TLS(傳輸層安全)協議的機密性。新的是,研究人員發現,通過使用一些細微的變化,這個漏洞仍然可以在今天的互聯網上對許多HTTPS主機使用。
研究人員在描述問題的嚴重性時表示:“對于那些脆弱的、只支持RSA加密密鑰交換的主機來說,這是非常糟糕的。”這意味著攻擊者可以被動地記錄流量,然后對其解密。對于通常使用前向保密,但仍然支持脆弱的RSA加密密鑰交換的主機,風險取決于攻擊者執行攻擊的速度。
研究人員補充說,服務器模擬或中間人攻擊是可能的,“更具挑戰性”。
研究人員指出,大多數現代TLS連接使用的是橢圓曲線的Diffie Hellman密鑰交換,只需要RSA進行簽名。然而,他們認為RSA加密模式風險太大,如果不能使用補丁,唯一安全的做法就是禁用它們。“禁用RSA加密意味著所有以TLS_RSA開頭的密碼。它不包括使用RSA簽名的密碼,并在其名稱中包含DHE或ECDHE。這些密碼沒有受到我們攻擊的影響。”
研究人員表示,根據一些初步數據,禁用RSA加密模式的兼容性成本相對較低。
請注意,此攻擊無法恢復易受攻擊的服務器的私鑰。它只允許攻擊者解密密文或使用服務器的私鑰簽署消息
位于華盛頓特區的新簽名公司(New Signature)產品執行副總裁布萊恩?伯恩(Brian Bourne)表示:“這次機器人攻擊再次證明,對這類新聞進行監控并迅速做出反應是多么重要。的解決方案提供商。“即使你花了很多精力建立一個最佳實踐環境,你仍然會發現自己像昨天的Facebook一樣容易受到攻擊。這里真正的教訓是迅速做出反應并保護自己(就像Facebook已經做的那樣)。而那些發現自己在幾周后仍然脆弱的人,將被濫用為利用這一點的工具,因為更容易獲得和傳播。”
至于為什么這個問題仍然存在,研究人員指出,在Bleichenbacher最初的攻擊之后,TLS的設計者決定最好的解決方案是保留易受攻擊的加密模式并添加應對措施。然而,后來的研究表明,這些對策是不完整的,導致TLS設計者添加了更復雜的對策,沒有得到正確的實施。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)