偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

快訊 | TLS 1.3遇上麻煩了

安全
近期,研究人員發(fā)現了一種新型的Bleichenbacher攻擊變種,而這種新型的加密攻擊可以破壞加密的TLS流量。

近期,研究人員發(fā)現了一種新型的Bleichenbacher攻擊變種,而這種新型的加密攻擊可以破壞加密的TLS流量。

[[259226]]

TLS 1.3遇上麻煩了

研究人員表示,這種技術能夠破解已加密的TLS流量,并允許黑客攔截和竊取我們均認為是非常安全的那些網絡通信數據。這種新型的降級技術主要針對的是新版本的TLS協(xié)議,即TLS v1.3。

實際上,這種加密破解技術并不是才出現的,因為此前曾有過一個原始版本,即Bleichenbacher攻擊。這種技術是由瑞士密碼學家Daniel Bleichenbacher命名的,并在1998年成功地對一個使用了RSA加密算法的系統(tǒng)進行了演示。多年以后,研究人員基于原始的Bleichenbacher攻擊開發(fā)出了現在這個新型的Bleichenbacher變種技術。實際上,研究人員在每一年都會對這種技術進行升級,比如說2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DROWN), 2017 (ROBOT), 以及2018。

研究人員之所以要設計出這些變種版本,主要是因為TLS加密協(xié)議的開發(fā)人員想要通過增加一定的安全保護措施來提升RSA解密密鑰的猜測難度,而并沒有打算替換掉不安全的RSA算法。

這些應對措施在TLS標準(RFC 5246)的第7.4.7.1章節(jié)中有明確定義,但是多年以來,很多硬件和軟件供應商并沒有遵守標準文檔中定義的實踐規(guī)范。正是因為供應商在產品實踐過程中的這些失敗,導致了目前許多支持TLS的服務器、路由器、防火墻和編碼庫仍然無法抵御Bleichenbacher。

研究人員在其發(fā)布的技術白皮書中對新的Bleichenbacher變種進行了詳細的介紹,感興趣的同學可以點擊閱讀以了解詳情:【傳送門】。

這群來自全球各地的七名研究人員還發(fā)現了一種破解RSA PKCS#1 v1.5的新方法,而這種加密算法是目前最常見的RSA配置(用于實現TLS連接加密)。除了TLS之外,新型的Bleichenbacher還可以對Google新的QUIC加密協(xié)議進行攻擊。

研究人員表示:“我們對九種不同的TLS實現進行了測試,其中的七種被發(fā)現存在安全問題,其中包括 OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSLGnuTLS。”

如需了解更多詳細信息,請搜索下列CVE漏洞識別符:CVE-2018-12404, CVE-2018-19608,CVE-2018-16868, CVE-2018-16869和CVE-2018-16870。

 

責任編輯:武曉燕 來源: Freebuf
相關推薦

2019-11-18 21:32:39

Docker容器平臺

2013-08-21 11:06:42

VDI桌面虛擬化

2012-08-06 13:49:48

VMwareNicira思科

2024-07-01 09:23:39

2014-08-18 09:20:14

Android開放系統(tǒng)

2015-10-10 15:17:36

2019-07-10 14:25:59

Android鴻蒙華為

2014-02-19 09:55:51

2012-08-15 11:14:33

網絡安全周刊

2018-03-26 23:01:47

2022-01-18 10:48:12

HTTPS加密安全漏洞

2015-11-02 09:41:17

蘋果產品復雜

2025-09-05 04:22:00

2017-09-07 09:40:00

2021-02-26 12:00:33

數字人民幣數字貨幣區(qū)塊鏈

2020-09-21 14:38:45

戴爾

2024-04-03 09:50:33

MySQLMDL事務

2016-01-20 11:27:45

云計算虛擬化存儲

2018-08-31 15:36:45

JavaPythonRuby

2013-04-09 15:16:01

BYOD
點贊
收藏

51CTO技術棧公眾號