精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

FREAK漏洞可能破壞網絡加密機制

責任編輯:editor005 |來源:企業網D1Net  2015-03-17 13:52:22 本文摘自:51CTO

該漏洞的影響范圍包括應用范圍廣泛的安全套接層協議及其繼任機制安全傳輸層協議。

專家目前正就一項嚴重安全漏洞發出正式警告,該漏洞顯然已經經歷了多年潛伏,并有可能削弱往來于計算機及網站之間的加密連接、甚至會給整個互聯網的安全狀態帶來潛在威脅。

FREAK漏洞可能破壞網絡加密機制

這一被稱為FREAK的安全漏洞之影響范圍包括應用范圍廣泛的安全套接層協議及其繼任機制安全傳輸層協議,可能允許攻擊者截取到往在客戶端與服務器之間傳輸的所謂加密數據流量。

該漏洞存在于多個高人氣網站當中,同時也藏身在包括蘋果Safari瀏覽器以及谷歌Android移動操作系統等廣泛存在的程序內部,安全專家們指出。各類采用OpenSSL 1.0.1k以及更早版本的應用程序也同樣屬于該漏洞的受害對象,感興趣的朋友可以點擊此處了解詳盡信息。

一位蘋果公司發言人在本周二指出,iOS與OS X將于下周迎來一系列軟件更新。谷歌方面則表示其已經向其各合作伙伴分發了一款補丁,能夠保護Android與受影響網站之間的數據傳輸連接。

此次曝出的漏洞源自上世紀九十年代初由美國政府推動的出口限制,其禁止軟件開發商在面向海外市場出口的產品中加入強大的加密機制,普林斯頓大學計算機科學及公共事務教授Ed Felten在一篇博文中寫道。

這意味著某些公司所運行的同一產品的海外版本很可能僅配備安全性較弱的加密密鑰。而當這條法律被修改之后,高強度加密機制的出口也不再受到限制,“然而出口模式特性仍然存在于該協議當中,這是因為某些軟件仍然對其存在依賴性,”Felten進一步補充稱。

該安全缺陷如今已經基本被暴露在光天化日之下,這意味著攻擊者可以將連接安全性由強加密降級至此前較弱的出口級加密水平。

根據咨詢意見,采用開源加密機制OpenSSL的服務器與設備同樣有可能遭受攻擊,其中包括大量來自谷歌與蘋果公司的產品、嵌入式系統以及其它產品。采用RSA_EXPORT密碼套件的服務器或者客戶機同樣身處風險當中。FREAK能夠對RSA_EXPORT密鑰進行因子分解,并最終將其突破。

這部分密鑰會受到中間人攻擊活動對于加密連接設置過程的阻礙性影響而發生降級。盡管SSL/TLS協議當中還提供相關防御機制以防止篡改活動,但攻擊者仍然有辦法伺機繞開。事實證明,強度較弱的512bit密鑰完全可以被當下強大的計算機設備所破解,而相關數據流量也會被一并解密。

目前的主流協議采用長度更高的加密密鑰,現行標準為2048bit RSA。512bit密鑰屬于二十年前的加密標準,而且攻擊者完全可以借助公有云服務的豐富資源輕松將其攻克。

“遙想上世紀九十年代,512bit密鑰還屬于計算量巨大的破解對象,但如今我們在Amazon EC2上只需要七個小時就能完成其解析、而且經濟成本僅為100美元左右,”Felten寫道。

目前各家企業都在快速行動,希望及時修復這一問題。支持著大量網站的內容交付網絡企業Akamai公司表示,其已經為業務網絡分發了一款針對性修復補丁。

不過Akamai公司的Bill Brener在一篇官方博文中指出,仍有一部分客戶端有可能受到安全影響。

“我們無法對這些客戶端進行修復,但我們可以通過禁用出口密碼機制來避免這個問題,”他寫道。“由于這屬于客戶端問題,我們已經與客戶方面取得了聯系,并與他們就此展開應對措施。”

這項安全漏洞是由來自法國科學及技術研究機構INRIA的Karthikeyan Bhargayan以及微軟研究部門所發現。一篇技術論文表示,FREAK應當在今年五月將在加利福尼亞州圣何塞召開的IEEE安全與隱私大會上得到全面披露。

原文鏈接:http://www.computerworld.com/article/2892592/serious-freak-flaw-could-undermine-the-webs-encryption.html

關鍵字:FREAK谷歌加密密鑰

本文摘自:51CTO

x FREAK漏洞可能破壞網絡加密機制 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

FREAK漏洞可能破壞網絡加密機制

責任編輯:editor005 |來源:企業網D1Net  2015-03-17 13:52:22 本文摘自:51CTO

該漏洞的影響范圍包括應用范圍廣泛的安全套接層協議及其繼任機制安全傳輸層協議。

專家目前正就一項嚴重安全漏洞發出正式警告,該漏洞顯然已經經歷了多年潛伏,并有可能削弱往來于計算機及網站之間的加密連接、甚至會給整個互聯網的安全狀態帶來潛在威脅。

FREAK漏洞可能破壞網絡加密機制

這一被稱為FREAK的安全漏洞之影響范圍包括應用范圍廣泛的安全套接層協議及其繼任機制安全傳輸層協議,可能允許攻擊者截取到往在客戶端與服務器之間傳輸的所謂加密數據流量。

該漏洞存在于多個高人氣網站當中,同時也藏身在包括蘋果Safari瀏覽器以及谷歌Android移動操作系統等廣泛存在的程序內部,安全專家們指出。各類采用OpenSSL 1.0.1k以及更早版本的應用程序也同樣屬于該漏洞的受害對象,感興趣的朋友可以點擊此處了解詳盡信息。

一位蘋果公司發言人在本周二指出,iOS與OS X將于下周迎來一系列軟件更新。谷歌方面則表示其已經向其各合作伙伴分發了一款補丁,能夠保護Android與受影響網站之間的數據傳輸連接。

此次曝出的漏洞源自上世紀九十年代初由美國政府推動的出口限制,其禁止軟件開發商在面向海外市場出口的產品中加入強大的加密機制,普林斯頓大學計算機科學及公共事務教授Ed Felten在一篇博文中寫道。

這意味著某些公司所運行的同一產品的海外版本很可能僅配備安全性較弱的加密密鑰。而當這條法律被修改之后,高強度加密機制的出口也不再受到限制,“然而出口模式特性仍然存在于該協議當中,這是因為某些軟件仍然對其存在依賴性,”Felten進一步補充稱。

該安全缺陷如今已經基本被暴露在光天化日之下,這意味著攻擊者可以將連接安全性由強加密降級至此前較弱的出口級加密水平。

根據咨詢意見,采用開源加密機制OpenSSL的服務器與設備同樣有可能遭受攻擊,其中包括大量來自谷歌與蘋果公司的產品、嵌入式系統以及其它產品。采用RSA_EXPORT密碼套件的服務器或者客戶機同樣身處風險當中。FREAK能夠對RSA_EXPORT密鑰進行因子分解,并最終將其突破。

這部分密鑰會受到中間人攻擊活動對于加密連接設置過程的阻礙性影響而發生降級。盡管SSL/TLS協議當中還提供相關防御機制以防止篡改活動,但攻擊者仍然有辦法伺機繞開。事實證明,強度較弱的512bit密鑰完全可以被當下強大的計算機設備所破解,而相關數據流量也會被一并解密。

目前的主流協議采用長度更高的加密密鑰,現行標準為2048bit RSA。512bit密鑰屬于二十年前的加密標準,而且攻擊者完全可以借助公有云服務的豐富資源輕松將其攻克。

“遙想上世紀九十年代,512bit密鑰還屬于計算量巨大的破解對象,但如今我們在Amazon EC2上只需要七個小時就能完成其解析、而且經濟成本僅為100美元左右,”Felten寫道。

目前各家企業都在快速行動,希望及時修復這一問題。支持著大量網站的內容交付網絡企業Akamai公司表示,其已經為業務網絡分發了一款針對性修復補丁。

不過Akamai公司的Bill Brener在一篇官方博文中指出,仍有一部分客戶端有可能受到安全影響。

“我們無法對這些客戶端進行修復,但我們可以通過禁用出口密碼機制來避免這個問題,”他寫道。“由于這屬于客戶端問題,我們已經與客戶方面取得了聯系,并與他們就此展開應對措施。”

這項安全漏洞是由來自法國科學及技術研究機構INRIA的Karthikeyan Bhargayan以及微軟研究部門所發現。一篇技術論文表示,FREAK應當在今年五月將在加利福尼亞州圣何塞召開的IEEE安全與隱私大會上得到全面披露。

原文鏈接:http://www.computerworld.com/article/2892592/serious-freak-flaw-could-undermine-the-webs-encryption.html

關鍵字:FREAK谷歌加密密鑰

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 胶南市| 成安县| 鸡西市| 东海县| 阿荣旗| 海伦市| 五河县| 高淳县| 五莲县| 牡丹江市| 新巴尔虎左旗| 宁陕县| 罗定市| 敖汉旗| 屯昌县| 怀来县| 中方县| 广西| 长乐市| 百色市| 迭部县| 河北区| 陈巴尔虎旗| 肃宁县| 青田县| 九江县| 聊城市| 长岛县| 海盐县| 漳州市| 分宜县| 和林格尔县| 岐山县| 罗田县| 横峰县| 尼勒克县| 黑龙江省| 衡南县| 葵青区| 建瓯市| 会昌县|