“怪胎”解释了新的SSL/TLS漏洞
发布时间:2022-04-25 16:47:38 528
相关标签: # 服务器# 软件# 黑客# 工具# 扫描

被称为"怪胎“脆弱性(CVE-2015-0204)-也称为RSA-EXPORT密钥的因子分解攻击-使黑客或情报机构能够迫使客户使用更旧、更弱的加密,即也称为导出级密钥或512位RSA密钥。
法国计算机科学与自动化研究所(Inria)和微软的安全研究人员发现的畸形漏洞存在于OpenSSL版本1.01k和更早版本中,以及苹果的安全传输中。
90年代弱出口级加密
早在20世纪90年代,美国政府就试图对使用“强”加密的产品的出口进行监管,设备在被运出该国之前装载了较弱的“出口级”加密。
当时,“出口级”加密允许最大密钥长度为512位。2000年晚些时候,随着美国出口法的修改,供应商能够在其产品中包含128位密码,并能够在世界各地分发这些密码。
唯一的问题是,“出口级”加密支持从未被删除,30年后的今天,畸形漏洞使黑客更容易解码网站的私钥,解密来自HTTPS连接的密码、登录cookie和其他敏感信息。
畸形脆弱性是如何运作的?
马里兰州约翰·霍普金斯大学信息安全研究所助理研究教授马修·格林在一篇博客文章中总结了这一奇怪的漏洞,详细介绍了黑客如何实施MitM攻击:
- 在客户端的Hello消息中,它要求提供标准的“RSA”密码套件。
- MITM攻击者更改此消息以请求“导出RSA”。
- 服务器使用512位导出RSA密钥进行响应,并使用其长期密钥进行签名。
- 由于OpenSSL/Secure Transport漏洞,客户端接受此弱密钥。
- 攻击者利用RSA模数恢复相应的RSA解密密钥。
- 当客户端向服务器加密“预主密钥”时,攻击者现在可以对其解密以恢复TLS“主密钥”。
- 从现在开始,攻击者可以看到纯文本,并可以注入任何它想要的内容。
36%的SSL网站易受黑客攻击

在90年代破解一个512位密钥需要访问当时的超级计算机,但今天,它可以在7小时内完成,每个网站只需花费近100美元。
当用户运行易受攻击的设备—;目前包括运行苹果OS X操作系统的安卓智能手机、iPhone和Mac电脑—;连接到受HTTPS保护的易受攻击网站。目前,据信Windows和Linux终端用户设备并未受到影响。
与“贵宾犬”类似的“畸形”脆弱性
FREAK漏洞类似于去年的贵宾犬漏洞或在降级的旧加密上填充Oracle漏洞,这使得黑客可以将整个SSL/TLS互联网通信安全套件降级到最脆弱的版本。FREAK只影响那些接受使用RSA加密算法的协议导出版本的SSL/TLS实现。

安全研究人员正在维护一份最易受攻击网站的列表,并鼓励web服务器管理员禁用对导出套件的支持,包括所有已知的不安全密码,并启用前向保密。
您还可以使用在线SSL畸形测试工具来检查网站是否易受攻击。
您还可以使用在线SSL畸形测试工具来检查网站是否易受攻击。
苹果和谷歌计划修复怪物
谷歌表示,已经向合作伙伴分发了一个安卓补丁。与此同时,谷歌还呼吁所有网站禁用对出口证书的支持。
苹果也回应了这个奇怪的漏洞,并发布了一份声明,“我们在iOS和OS X上有一个补丁,将在下周的软件更新中提供。”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报