精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

又一重大漏洞現身 “瘋怪”危及世界互聯網安全

責任編輯:editor006 |來源:企業網D1Net  2015-03-05 14:51:45 本文摘自:51CTO

安全專家警告,一個潛伏多年的安全漏洞將危及計算機與網頁間的加密連接,導致蘋果和谷歌產品的用戶在訪問數十萬網站時遭到攻擊,包括白宮、國家安全局和聯邦調查局的網站,并危及世界互聯網安全。

該漏洞被稱為“瘋怪”(Freak),是一個針對安全套接層協議(SSL)以及傳輸層安全協議(TSL)的漏洞。通過它,攻擊者將得以實施中間人竊聽攻擊。該漏洞危及到大量網站、蘋果的Safari瀏覽器、谷歌的Android操作系統,以及使用早于1.0.1k版本的OpenSSL的用戶。

問題起源于美國在上世紀90年代早期施行的出口限制政策,它禁止了美國的軟件制造商向海外出口帶有高級加密功能的產品。當出口限制政策放寬后,由于有些軟件仍舊依賴于舊版加密協議,出口版產品的加密功能依然沒有得到升級。瘋怪使得攻擊者能夠將安全性很強的加密連接降級成“出口級”,從而使其易于攻破。

很多谷歌和蘋果的產品,以及嵌入式系統都使用OpenSSL協議,這些服務器和設備都將受到威脅。使用RSA_EXPORT加密套件的設備均有風險,瘋怪(FREAK)漏洞的名稱正取自于“RSA_EXPORT素數攻擊”的英文首字母(Factoring attack on RSA-EXPORT Keys)。

攻擊者在加密連接的建立過程中進行中間人攻擊,可以繞過SSL/TLS協議的保護,完成密鑰降級。降級后的512位密鑰可以被性能強大的電腦破解。

又一重大漏洞現身 “瘋怪”危及世界互聯網安全

當今的協議使用更長的加密密鑰,比如作為加密標準的2048位RSA。512位密鑰在20年前屬于安全的加密方法,但今天的攻擊者利用公有云服務將很容易破解這些短密鑰。

上世紀90年代,破解512位密鑰需要大量計算;如今利用亞馬遜彈性計算云,則只需要大約7小時,花費100美元。

企業在修補漏洞方面動作迅速。蘋果和谷歌均表示,已經開發了補丁,并將很快向用戶推送。CDN服務商Akamai公司的負責人表示,已經對其網絡進行修補,但是很多客戶端仍暴露在風險中。“我們沒辦法修補客戶端,但是我們可以通過禁用‘出口級’密碼來解決該問題。這個漏洞的起源在客戶端,我們已經在和客戶聯系,讓他們進行變更了”。

該漏洞由微軟研究院和法國國家信息與自動化研究所共同發現。關于瘋怪漏洞的學術論文將在今年五月份舉行的IEEE安全與隱私會議上發表。

關鍵字:谷歌TLS協議Akamai

本文摘自:51CTO

x 又一重大漏洞現身 “瘋怪”危及世界互聯網安全 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

又一重大漏洞現身 “瘋怪”危及世界互聯網安全

責任編輯:editor006 |來源:企業網D1Net  2015-03-05 14:51:45 本文摘自:51CTO

安全專家警告,一個潛伏多年的安全漏洞將危及計算機與網頁間的加密連接,導致蘋果和谷歌產品的用戶在訪問數十萬網站時遭到攻擊,包括白宮、國家安全局和聯邦調查局的網站,并危及世界互聯網安全。

該漏洞被稱為“瘋怪”(Freak),是一個針對安全套接層協議(SSL)以及傳輸層安全協議(TSL)的漏洞。通過它,攻擊者將得以實施中間人竊聽攻擊。該漏洞危及到大量網站、蘋果的Safari瀏覽器、谷歌的Android操作系統,以及使用早于1.0.1k版本的OpenSSL的用戶。

問題起源于美國在上世紀90年代早期施行的出口限制政策,它禁止了美國的軟件制造商向海外出口帶有高級加密功能的產品。當出口限制政策放寬后,由于有些軟件仍舊依賴于舊版加密協議,出口版產品的加密功能依然沒有得到升級。瘋怪使得攻擊者能夠將安全性很強的加密連接降級成“出口級”,從而使其易于攻破。

很多谷歌和蘋果的產品,以及嵌入式系統都使用OpenSSL協議,這些服務器和設備都將受到威脅。使用RSA_EXPORT加密套件的設備均有風險,瘋怪(FREAK)漏洞的名稱正取自于“RSA_EXPORT素數攻擊”的英文首字母(Factoring attack on RSA-EXPORT Keys)。

攻擊者在加密連接的建立過程中進行中間人攻擊,可以繞過SSL/TLS協議的保護,完成密鑰降級。降級后的512位密鑰可以被性能強大的電腦破解。

又一重大漏洞現身 “瘋怪”危及世界互聯網安全

當今的協議使用更長的加密密鑰,比如作為加密標準的2048位RSA。512位密鑰在20年前屬于安全的加密方法,但今天的攻擊者利用公有云服務將很容易破解這些短密鑰。

上世紀90年代,破解512位密鑰需要大量計算;如今利用亞馬遜彈性計算云,則只需要大約7小時,花費100美元。

企業在修補漏洞方面動作迅速。蘋果和谷歌均表示,已經開發了補丁,并將很快向用戶推送。CDN服務商Akamai公司的負責人表示,已經對其網絡進行修補,但是很多客戶端仍暴露在風險中。“我們沒辦法修補客戶端,但是我們可以通過禁用‘出口級’密碼來解決該問題。這個漏洞的起源在客戶端,我們已經在和客戶聯系,讓他們進行變更了”。

該漏洞由微軟研究院和法國國家信息與自動化研究所共同發現。關于瘋怪漏洞的學術論文將在今年五月份舉行的IEEE安全與隱私會議上發表。

關鍵字:谷歌TLS協議Akamai

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宜君县| 庄河市| 横山县| 和田县| 株洲市| 高阳县| 德兴市| 沙洋县| 乳山市| 桦川县| 银川市| 什邡市| 遂平县| 大丰市| 左云县| 眉山市| 娱乐| 舟山市| 辉县市| 芦山县| 吉安县| 东明县| 黄冈市| 栾川县| 鹿邑县| 兴义市| 绵竹市| 都匀市| 揭东县| 巢湖市| 离岛区| 吴川市| 郁南县| 靖安县| 无锡市| 昭通市| 丰台区| 齐齐哈尔市| 曲阳县| 石城县| 溆浦县|