首页保安浣熊攻击:允许黑客“破解” TLS加密

浣熊攻击:允许黑客“破解” TLS加密

研究人员已经揭露了可用于解密的TLS加密协议的理论攻击 连接 用户与之间的HTTPS 服务器 并阅读敏感的通讯。 这是一种称为 。 但是Raccoon攻击是如何工作的,它为黑客提供了什么?

根据今天发布的文件,在浣熊攻击期间,黑客计算了执行已知密码功能以识别算法各部分所花费的时间。 此类攻击的目标是Diffie-Hellman密钥交换过程,目的是恢复多个 字节 信息。 这样,黑客可以构建一组方程式并使用求解器 隐藏号码问题(HNP) 计算在客户端和服务器之间创建的原始管理员密码。 据研究人员称,所有使用它的服务器 交换 用于创建TLS连接的Diffie-Hellman密钥容易受到攻击 攻击 浣熊。

浣熊袭击

这是服务器端的攻击,无法在客户端上执行,例如 浏览器。 该攻击还必须部分针对每个客户端-服务器连接执行,并且不能用于检索服务器私钥并同时解密所有连接。 使用Diffie-Hellman密钥交换和TLS 1.2及更低版本的服务器被认为是易受攻击的,并且DTLS也受到影响。 另一方面,TLS 1.3被认为是安全的。

但是,尽管他们具有解密TLS会话和读取敏感通信的能力,但是这组研究人员是第一个承认浣熊攻击极其困难的人,因为必须满足特定且极为“稀有”的条件。 研究人员特别指出,黑客需要靠近目标服务器才能执行高精度的计时测量。 他们需要受害者连接才能使用Diffie-Hellman密钥交换,并且服务器需要重新使用临时密钥。 最后,黑客需要注意初始连接。 但是,与黑客必须采取的措施来“破坏”诸如AES之类的现代密码基元相比,攻击似乎不再复杂。 实际上,黑客可能会使用其他比这种攻击更简单,更可靠的攻击方法。

浣熊袭击

尽管该攻击被认为“难以”利用,但一些公司已被释放 补丁。 指示性地 微软 (CVE-2020-1596), Mozilla的 和F5网络(CVE-2020-5929) 还有 OpenSSL(CVE-2020-1968),已发布 更新 防止浣熊攻击的安全性。 其他技术细节也可在专用网站和题为“ “浣熊攻击:在TLS-DH中发现和利用最重要的位Oracle”.

发表评论

请输入您发表评论!
请在此输入你的名字

Pohackontas
Pohackontashttps://www.secnews.gr
每一项成就都始于尝试的决定。
spot_img

实时新闻