|
|
51CTO旗下网站
|
|
移动端

快讯 | TLS 1.3遇上麻烦了

近期,研究人员发现了一种新型的Bleichenbacher攻击变种,而这种新型的加密攻击可以破坏加密的TLS流量。

作者:Alpha_h4ck来源:Freebuf|2019-03-12 08:23

近期,研究人员发现了一种新型的Bleichenbacher攻击变种,而这种新型的加密攻击可以破坏加密的TLS流量。

TLS 1.3遇上麻烦了

研究人员表示,这种技术能够破解已加密的TLS流量,并允许黑客拦截和窃取我们均认为是非常安全的那些网络通信数据。这种新型的降级技术主要针对的是新版本的TLS协议,即TLS v1.3。

实际上,这种加密破解技术并不是才出现的,因为此前曾有过一个原始版本,即Bleichenbacher攻击。这种技术是由瑞士密码学家Daniel Bleichenbacher命名的,并在1998年成功地对一个使用了RSA加密算法的系统进行了演示。多年以后,研究人员基于原始的Bleichenbacher攻击开发出了现在这个新型的Bleichenbacher变种技术。实际上,研究人员在每一年都会对这种技术进行升级,比如说2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DROWN), 2017 (ROBOT), 以及2018

研究人员之所以要设计出这些变种版本,主要是因为TLS加密协议的开发人员想要通过增加一定的安全保护措施来提升RSA解密密钥的猜测难度,而并没有打算替换掉不安全的RSA算法。

这些应对措施在TLS标准(RFC 5246)的第7.4.7.1章节中有明确定义,但是多年以来,很多硬件和软件供应商并没有遵守标准文档中定义的实践规范。正是因为供应商在产品实践过程中的这些失败,导致了目前许多支持TLS的服务器、路由器、防火墙和编码库仍然无法抵御Bleichenbacher。

研究人员在其发布的技术白皮书中对新的Bleichenbacher变种进行了详细的介绍,感兴趣的同学可以点击阅读以了解详情:【传送门】。

这群来自全球各地的七名研究人员还发现了一种破解RSA PKCS#1 v1.5的新方法,而这种加密算法是目前最常见的RSA配置(用于实现TLS连接加密)。除了TLS之外,新型的Bleichenbacher还可以对Google新的QUIC加密协议进行攻击。

研究人员表示:“我们对九种不同的TLS实现进行了测试,其中的七种被发现存在安全问题,其中包括 OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSLGnuTLS。”

如需了解更多详细信息,请搜索下列CVE漏洞识别符:CVE-2018-12404, CVE-2018-19608,CVE-2018-16868, CVE-2018-16869和CVE-2018-16870。

【编辑推荐】

  1. 安全传输层协议(TLS)是如何保证安全的?
  2. TLS/SSL高级进阶
  3. IETF批准TLS 1.3为互联网标准
  4. TLS和HTTPS加密,公钥私钥体系
  5. SSL和TLS部署实践指南
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

这就是5G

这就是5G

5G那些事儿
共15章 | armmay

111人订阅学习

16招轻松掌握PPT技巧

16招轻松掌握PPT技巧

GET职场加薪技能
共16章 | 晒书包

371人订阅学习

20个局域网建设改造案例

20个局域网建设改造案例

网络搭建技巧
共20章 | 捷哥CCIE

755人订阅学习

读 书 +更多

Linux标准教程

本书以Linux Redhat 9.0中文版为基础编写,从易用性和实用性角度出发主要介绍Linux Redhat 9.0中文版的应用知识,通过本书的学习,相信初中...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微