精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

英特爾公布可能給RSA引中間人攻擊的BERserk漏洞

責任編輯:editor005 |來源:企業網D1Net  2014-10-30 14:18:52 本文摘自:ZDnet至頂網

英特爾公司的兩位安全研究人員將于明天就他們在一個月前發現的一類高危安全漏洞進行深入調查。具體而言,該安全漏洞允許攻擊者利用Mozilla網絡安全服務(簡稱NSS)的密碼庫偽造RSA證書。

目前在布宜諾斯艾利斯參與安全會議的專家們將以此作為討論要點,希望找出上述漏洞是如何導致RSA密碼標準(PDCS#1 1.5版本)的Abstract Syntax Notation One(簡稱ASN.1)編碼序列遭到解析、從而允許攻擊者在簽名驗證時通過偽造簽名實施惡意活動的。

該漏洞使得某些所謂安全連接有可能執行中間人攻擊,這也迫使Mozilla公司于今年九月就此發布了修復補丁。

Mozilla公司首席技術官Michael Fey解釋稱,此次發現的漏洞之所以被定名為BERserk,是因為它會在簽名驗證過程中的ASN.1編碼消息解析階段造成安全隱患。

前面提到的編碼消息包括采用BER(即基礎編碼格式)或者DER(即卓越編碼格式)的編碼片段。

針對采用PKCS#1 1.5版本的設備的攻擊活動此前就已經浮出水面,其中包括2012年一次面向RSA SecurID 800的攻擊行為。

威脅與逆向工程研究專家Yuriy Bulygin與Alexander Matrosov將在明天于布宜諾斯艾利斯召開的Ekoparty大會上公布他們的研究成果。

這兩位安全專家將展示如何在支持跨平臺安全客戶端及服務器應用程序開發機制的Mozilla網絡安全服務(簡稱NSS)庫當中偽造SSL/TLS證書。

“由于簽名填充檢查機制存在問題,這類安全漏洞允許攻擊者在不具備相關私有密鑰信息的情況下成功偽造出RSA簽名,”兩人在主題演講的內容描述部分寫道。

他們同時指出,這種狀況與2006年由谷歌公司研究人員Daniel Bleichenbacher最早發現的、針對PKCS#1簽名的偽造攻擊活動非常相似,而且同樣的情況在2012年又再次出現。

這種“簡單”的攻擊手法已經被證明足以令OpenSSL與火狐的NSS引擎完全暴露在SSL偽造證書的侵襲之下。

兩位安全研究人員還將詳盡介紹并展示其它一些公共BIOS與安全引導攻擊,其中包括用戶模式及寫保護回避機制——旨在讓與會者們更好地理解并識別出這些攻擊方式。

關鍵字:RSA中間人攻擊

本文摘自:ZDnet至頂網

x 英特爾公布可能給RSA引中間人攻擊的BERserk漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

英特爾公布可能給RSA引中間人攻擊的BERserk漏洞

責任編輯:editor005 |來源:企業網D1Net  2014-10-30 14:18:52 本文摘自:ZDnet至頂網

英特爾公司的兩位安全研究人員將于明天就他們在一個月前發現的一類高危安全漏洞進行深入調查。具體而言,該安全漏洞允許攻擊者利用Mozilla網絡安全服務(簡稱NSS)的密碼庫偽造RSA證書。

目前在布宜諾斯艾利斯參與安全會議的專家們將以此作為討論要點,希望找出上述漏洞是如何導致RSA密碼標準(PDCS#1 1.5版本)的Abstract Syntax Notation One(簡稱ASN.1)編碼序列遭到解析、從而允許攻擊者在簽名驗證時通過偽造簽名實施惡意活動的。

該漏洞使得某些所謂安全連接有可能執行中間人攻擊,這也迫使Mozilla公司于今年九月就此發布了修復補丁。

Mozilla公司首席技術官Michael Fey解釋稱,此次發現的漏洞之所以被定名為BERserk,是因為它會在簽名驗證過程中的ASN.1編碼消息解析階段造成安全隱患。

前面提到的編碼消息包括采用BER(即基礎編碼格式)或者DER(即卓越編碼格式)的編碼片段。

針對采用PKCS#1 1.5版本的設備的攻擊活動此前就已經浮出水面,其中包括2012年一次面向RSA SecurID 800的攻擊行為。

威脅與逆向工程研究專家Yuriy Bulygin與Alexander Matrosov將在明天于布宜諾斯艾利斯召開的Ekoparty大會上公布他們的研究成果。

這兩位安全專家將展示如何在支持跨平臺安全客戶端及服務器應用程序開發機制的Mozilla網絡安全服務(簡稱NSS)庫當中偽造SSL/TLS證書。

“由于簽名填充檢查機制存在問題,這類安全漏洞允許攻擊者在不具備相關私有密鑰信息的情況下成功偽造出RSA簽名,”兩人在主題演講的內容描述部分寫道。

他們同時指出,這種狀況與2006年由谷歌公司研究人員Daniel Bleichenbacher最早發現的、針對PKCS#1簽名的偽造攻擊活動非常相似,而且同樣的情況在2012年又再次出現。

這種“簡單”的攻擊手法已經被證明足以令OpenSSL與火狐的NSS引擎完全暴露在SSL偽造證書的侵襲之下。

兩位安全研究人員還將詳盡介紹并展示其它一些公共BIOS與安全引導攻擊,其中包括用戶模式及寫保護回避機制——旨在讓與會者們更好地理解并識別出這些攻擊方式。

關鍵字:RSA中間人攻擊

本文摘自:ZDnet至頂網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 巴彦县| 田东县| 余干县| 额尔古纳市| 五指山市| 东阳市| 淮安市| 垣曲县| 越西县| 准格尔旗| 镶黄旗| 施秉县| 克东县| 五大连池市| 奉新县| 德钦县| 五寨县| 莆田市| 资源县| 洛隆县| 焉耆| 宁阳县| 宜良县| 富平县| 白水县| 沐川县| 淮阳县| 泗洪县| 襄汾县| 和田县| 建水县| 聊城市| 临西县| 犍为县| 溧水县| 保康县| 江北区| 广宁县| 得荣县| 兴义市| 信阳市|