精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

英特爾公布可能給RSA加密機制引來中間人攻擊的BERserk漏洞

責任編輯:editor005 |來源:企業網D1Net  2014-10-29 13:23:30 本文摘自:ZDNet安全頻道

研究人員齊聚布宜諾斯艾利斯,集中聲討BERserk漏洞。

英特爾公司的兩位安全研究人員將于明天就他們在一個月前發現的一類高危安全漏洞進行深入調查。具體而言,該安全漏洞允許攻擊者利用Mozilla網絡安全服務(簡稱NSS)的密碼庫偽造RSA證書。

目前在布宜諾斯艾利斯參與安全會議的專家們將以此作為討論要點,希望找出上述漏洞是如何導致RSA密碼標準(PDCS#1 1.5版本)的Abstract Syntax Notation One(簡稱ASN.1)編碼序列遭到解析、從而允許攻擊者在簽名驗證時通過偽造簽名實施惡意活動的。

該漏洞使得某些所謂安全連接有可能執行中間人攻擊,這也迫使Mozilla公司于今年九月就此發布了修復補丁。

Mozilla公司首席技術官Michael Fey解釋稱,此次發現的漏洞之所以被定名為BERserk,是因為它會在簽名驗證過程中的ASN.1編碼消息解析階段造成安全隱患。

前面提到的編碼消息包括采用BER(即基礎編碼格式)或者DER(即卓越編碼格式)的編碼片段。

針對采用PKCS#1 1.5版本的設備的攻擊活動此前就已經浮出水面,其中包括2012年一次面向RSA SecurID 800的攻擊行為。

威脅與逆向工程研究專家Yuriy Bulygin與Alexander Matrosov將在明天于布宜諾斯艾利斯召開的Ekoparty大會上公布他們的研究成果。

這兩位安全專家將展示如何在支持跨平臺安全客戶端及服務器應用程序開發機制的Mozilla網絡安全服務(簡稱NSS)庫當中偽造SSL/TLS證書。

“由于簽名填充檢查機制存在問題,這類安全漏洞允許攻擊者在不具備相關私有密鑰信息的情況下成功偽造出RSA簽名,”兩人在主題演講的內容描述部分寫道。

他們同時指出,這種狀況與2006年由谷歌公司研究人員Daniel Bleichenbacher最早發現的、針對PKCS#1簽名的偽造攻擊活動非常相似,而且同樣的情況在2012年又再次出現。

這種“簡單”的攻擊手法已經被證明足以令OpenSSL與火狐的NSS引擎完全暴露在SSL偽造證書的侵襲之下。

兩位安全研究人員還將詳盡介紹并展示其它一些公共BIOS與安全引導攻擊,其中包括用戶模式及寫保護回避機制——旨在讓與會者們更好地理解并識別出這些攻擊方式。

關鍵字:RSA中間人攻擊

本文摘自:ZDNet安全頻道

x 英特爾公布可能給RSA加密機制引來中間人攻擊的BERserk漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

英特爾公布可能給RSA加密機制引來中間人攻擊的BERserk漏洞

責任編輯:editor005 |來源:企業網D1Net  2014-10-29 13:23:30 本文摘自:ZDNet安全頻道

研究人員齊聚布宜諾斯艾利斯,集中聲討BERserk漏洞。

英特爾公司的兩位安全研究人員將于明天就他們在一個月前發現的一類高危安全漏洞進行深入調查。具體而言,該安全漏洞允許攻擊者利用Mozilla網絡安全服務(簡稱NSS)的密碼庫偽造RSA證書。

目前在布宜諾斯艾利斯參與安全會議的專家們將以此作為討論要點,希望找出上述漏洞是如何導致RSA密碼標準(PDCS#1 1.5版本)的Abstract Syntax Notation One(簡稱ASN.1)編碼序列遭到解析、從而允許攻擊者在簽名驗證時通過偽造簽名實施惡意活動的。

該漏洞使得某些所謂安全連接有可能執行中間人攻擊,這也迫使Mozilla公司于今年九月就此發布了修復補丁。

Mozilla公司首席技術官Michael Fey解釋稱,此次發現的漏洞之所以被定名為BERserk,是因為它會在簽名驗證過程中的ASN.1編碼消息解析階段造成安全隱患。

前面提到的編碼消息包括采用BER(即基礎編碼格式)或者DER(即卓越編碼格式)的編碼片段。

針對采用PKCS#1 1.5版本的設備的攻擊活動此前就已經浮出水面,其中包括2012年一次面向RSA SecurID 800的攻擊行為。

威脅與逆向工程研究專家Yuriy Bulygin與Alexander Matrosov將在明天于布宜諾斯艾利斯召開的Ekoparty大會上公布他們的研究成果。

這兩位安全專家將展示如何在支持跨平臺安全客戶端及服務器應用程序開發機制的Mozilla網絡安全服務(簡稱NSS)庫當中偽造SSL/TLS證書。

“由于簽名填充檢查機制存在問題,這類安全漏洞允許攻擊者在不具備相關私有密鑰信息的情況下成功偽造出RSA簽名,”兩人在主題演講的內容描述部分寫道。

他們同時指出,這種狀況與2006年由谷歌公司研究人員Daniel Bleichenbacher最早發現的、針對PKCS#1簽名的偽造攻擊活動非常相似,而且同樣的情況在2012年又再次出現。

這種“簡單”的攻擊手法已經被證明足以令OpenSSL與火狐的NSS引擎完全暴露在SSL偽造證書的侵襲之下。

兩位安全研究人員還將詳盡介紹并展示其它一些公共BIOS與安全引導攻擊,其中包括用戶模式及寫保護回避機制——旨在讓與會者們更好地理解并識別出這些攻擊方式。

關鍵字:RSA中間人攻擊

本文摘自:ZDNet安全頻道

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 青冈县| 河南省| 鱼台县| 平顺县| 曲靖市| 铁岭县| 马尔康县| 清原| 饶阳县| 麦盖提县| 沙田区| 天峻县| 洛川县| 东阳市| 施甸县| 喀喇沁旗| 武城县| 嘉鱼县| 思茅市| 同德县| 九龙城区| 都昌县| 修水县| 新巴尔虎左旗| 海南省| 彭山县| 天全县| 定远县| 平乡县| 乐山市| 周口市| 河津市| 南江县| 紫云| 富阳市| 郓城县| 靖安县| 济宁市| 进贤县| 新昌县| 瓦房店市|