为什么要停止使用RSA密钥交换?

  • 时间:
  • 浏览:1
  • 来源:神彩大发幸运飞艇_彩神大发幸运飞艇官方

当给定密码系统的创建者告诉你停止使用它时,它通常是有充分理由的。这就说 本报告所处的状态: 支持某些小累积[RSA]用户会使每某些人面临风险,机会它允许攻击者通过将RSA指定为服务器支持的唯一公钥算法来执行降级攻击。 这就说 为某些向后兼容性不出危险的原应分析。

为了处里Bleichenbacher的CAT攻击(真的非要很好地推翻舌头),你可否从另一台运行在同一系统上的虚拟机中定位服务器。你非要使用某些远程shell。您可否一定的权限级别来执行攻击,这可否某些人的妥协才能实现。哦,是的,你可否处里被发现。

某些利用所处在密钥交换期间。预主密钥用于计算将在连接期间使用的会话密钥。正如我们我们我们 所讨论的那样,使用PKCS1 v1.5定义的RSA,当较小的预主密钥(机会是128或256位)放上大公钥时,它会被填充以弥补大小的差异。

但在某些状态下,机会攻击者才能猜测填充但未发送正确的预主密钥,为啥让不让正确加密完成的消息。 这是攻击者不让 的,机会它现在开使缩小预主密钥的机会值。机会你能猜到某些值,我能 猜出钥匙。

就说 ,这机会可否我们我们我们 调快就会在野外看了的东西。

现在,请快速提醒。这是1个 多多可行的利用,但不容易实现。为啥让,不须期望调快就会听到一连串的Oracle填充攻击。

大多数状态下,服务器将返回四根消息,告诉客户端它无法解密消息,机会它不出正确的填充。“ 为啥让,当猜到正确的序列时,服务器将发送不同的消息。机会一切顺利,Oracle允许服务器解密预主密钥,服务器推断出对称密钥,为啥让发回完成的消息。

最初,通过向RSA加带额外的安全方法来对此漏洞进行分类,类似限制允许的请求数或在消息失败时不发送响应。为啥让某些漏洞在803年得到了改进,为啥让再次在2012年,2014年,它是DROWN攻击的1个 多多关键组成累积,2017年是机器人攻击 - 此时它是SSL / TLS和PKI最常见的威胁之一。

停止使用RSA密钥交换

Bleichenbacher的CAT与SSL / TLS

同样,在规模上,同时执行有时成千上万次握手所需的处可否力机会可否完整卸载某些功能。为啥让,为了帮助缓解某些垃圾请求,Oracle会选择是是不是可否解密消息。

Bleichenbacher的CAT机会找到了两种通过向使用相同公钥的多个服务器发送查询来放大攻击的方法。这可否通配符SSL证书的常见用例。实际上,这是部署通配符的最大缺点之一,即使用相同密钥的多个站点增加了泄密的机会性。

今天我们我们我们 将讨论为某些你应该停止使用RSA密钥交换。SSL/TLS生态系统的最大弱点之一是其向后兼容性。上周,有六位研究人员发表了一篇论文,完整介绍了两种名为Bleichenbacher CAT的旧漏洞的新变种,该漏洞强调了某些弱点。 不出,让我们我们我们 花某些时间来解读论文及其含义,为啥让我们我们我们 将讨论为某些你绝对不应该使用RSA密钥交换。

为啥让,就像最初的Bleichenbacher攻击一样,某些攻击机会会继续得到改进,直到有一天,这将是1个 多多真正的威胁。

原文链接:https://www.wosign.com/faq/faq_2018120801.htm

让我们我们我们 来看看Bleichenbacher的CAT吧。在进行安全连接以前,客户端和服务器可否执行TLS握手。这是一组步骤,其中客户端验证服务器证书,协商要在连接中使用的密码套件,为啥让交换将在连接两种期间使用的对称会话密钥。

难题在于填充,1个 多多多“不可忽略的”概率,即用随机的字节序列轰炸Oracle,最终我能 发送1个 多多看起来正确填充的消息。

绝大多数企业和组织都尽最大努力使SSL / TLS实施大概保持最新状态。花了某些时间才能告别TLS 1.0而可否它应该拥有的东西,但整体事情正朝着正确的方向发展。

TLS 1.3通过弃用对RSA密钥交换的支持完整处里了某些难题(它还改进了我们我们我们 以前讨论过的握手)。不幸的是,假如有一天我们我们我们 仍然可否支持仍然使用RSA的一小累积客户端和服务器,所有某些都不出实际意义。机会您属于该类别,建议您弃用对RSA的支持并切换Elliptic Curve Diffie-Helman进行密钥交换。