新聞中心
安全專(zhuān)家警告,一個(gè)潛伏多年的安全漏洞將危及計(jì)算機(jī)與網(wǎng)頁(yè)間的加密連接,導(dǎo)致蘋(píng)果和谷歌產(chǎn)品的用戶(hù)在訪(fǎng)問(wèn)數(shù)十萬(wàn)網(wǎng)站時(shí)遭到攻擊,包括白宮、國(guó)家安全局和聯(lián)邦調(diào)查局的網(wǎng)站,并危及世界互聯(lián)網(wǎng)安全。

該漏洞被稱(chēng)為“瘋怪”(Freak),是一個(gè)針對(duì)安全套接層協(xié)議(SSL)以及傳輸層安全協(xié)議(TSL)的漏洞。通過(guò)它,攻擊者將得以實(shí)施中間人竊聽(tīng)攻擊。該漏洞危及到大量網(wǎng)站、蘋(píng)果的Safari瀏覽器、谷歌的Android操作系統(tǒng),以及使用早于1.0.1k版本的OpenSSL的用戶(hù)。
問(wèn)題起源于美國(guó)在上世紀(jì)90年代早期施行的出口限制政策,它禁止了美國(guó)的軟件制造商向海外出口帶有高級(jí)加密功能的產(chǎn)品。當(dāng)出口限制政策放寬后,由于有些軟件仍舊依賴(lài)于舊版加密協(xié)議,出口版產(chǎn)品的加密功能依然沒(méi)有得到升級(jí)。瘋怪使得攻擊者能夠?qū)踩院軓?qiáng)的加密連接降級(jí)成“出口級(jí)”,從而使其易于攻破。
很多谷歌和蘋(píng)果的產(chǎn)品,以及嵌入式系統(tǒng)都使用OpenSSL協(xié)議,這些服務(wù)器和設(shè)備都將受到威脅。使用RSA_EXPORT加密套件的設(shè)備均有風(fēng)險(xiǎn),瘋怪(FREAK)漏洞的名稱(chēng)正取自于“RSA_EXPORT素?cái)?shù)攻擊”的英文首字母(Factoring attack on RSA-EXPORT Keys)。
攻擊者在加密連接的建立過(guò)程中進(jìn)行中間人攻擊,可以繞過(guò)SSL/TLS協(xié)議的保護(hù),完成密鑰降級(jí)。降級(jí)后的512位密鑰可以被性能強(qiáng)大的電腦破解。
當(dāng)今的協(xié)議使用更長(zhǎng)的加密密鑰,比如作為加密標(biāo)準(zhǔn)的2048位RSA。512位密鑰在20年前屬于安全的加密方法,但今天的攻擊者利用公有云服務(wù)將很容易破解這些短密鑰。
上世紀(jì)90年代,破解512位密鑰需要大量計(jì)算;如今利用亞馬遜彈性計(jì)算云,則只需要大約7小時(shí),花費(fèi)100美元。
企業(yè)在修補(bǔ)漏洞方面動(dòng)作迅速。蘋(píng)果和谷歌均表示,已經(jīng)開(kāi)發(fā)了補(bǔ)丁,并將很快向用戶(hù)推送。CDN服務(wù)商Akamai公司的負(fù)責(zé)人表示,已經(jīng)對(duì)其網(wǎng)絡(luò)進(jìn)行修補(bǔ),但是很多客戶(hù)端仍暴露在風(fēng)險(xiǎn)中。“我們沒(méi)辦法修補(bǔ)客戶(hù)端,但是我們可以通過(guò)禁用‘出口級(jí)’密碼來(lái)解決該問(wèn)題。這個(gè)漏洞的起源在客戶(hù)端,我們已經(jīng)在和客戶(hù)聯(lián)系,讓他們進(jìn)行變更了”。
該漏洞由微軟研究院和法國(guó)國(guó)家信息與自動(dòng)化研究所共同發(fā)現(xiàn)。關(guān)于瘋怪漏洞的學(xué)術(shù)論文將在今年五月份舉行的IEEE安全與隱私會(huì)議上發(fā)表。
分享題目:又一重大漏洞現(xiàn)身“瘋怪”危及世界互聯(lián)網(wǎng)安全
鏈接分享:http://fisionsoft.com.cn/article/dphhhpp.html


咨詢(xún)
建站咨詢(xún)
