网站首页 > 技术文章 正文
想象一下,你家里的钥匙可能和另外2万8千家的门钥匙是完全一样的。
这就是伦敦大学皇家霍洛威学院的研究者们上周发现的事实。他们最初的目的是扫描整个互联网,以检测还有多少服务器和设备仍然受到疯怪(FREAK)漏洞的威胁。
疯怪漏洞于3月3日被公布,它可以使得SSL/TLS的加密连接被降级,攻击者很容易破解通过弱加密连接传输的数据。它是去年在开源软件中发现的大量漏洞中的其中之一。
全网四分之一的主机都受到疯怪的威胁。上周,皇家霍洛威学院的研究者们决定看看这一比例是否还未降低。
肯尼思·帕特森是研究结果的发表人,也是皇家霍洛威学院信息工程小组的教授。他们的研究结果在上周五下午发布在一篇三页的论文上,论文声称有惊人的结论。
研究小组使用ZMap扫描了整个IPv4地址空间,寻找仍旧暴露在疯怪漏洞风险下的主机,也就是会被强制降级到512位RSA加密的那些。
512位长度的密钥在15年前就已经被认为是不安全的了。上世纪90年代,美国政府在软件出口方面限制具有长密钥、强加密功能的产品。而在政府禁令解除后,很多产品依然支持加密强度较弱的版本。
研究小组发现,在2300万主机中,9.3%的主机仍然接受512位RSA密钥,这一结果令人震惊。因为疯怪漏洞已经被公布接近3周了,它的破坏性也广为人知。
研究者还有另外一项令人震惊的发现:很多主机,包括服务器和任何连在互联网上的设备,在共享完全相同的512位公钥。即2万8千台运行SSL VPN模块的路由器都在使用同一个512位RSA公钥。
这按理绝不可能发生。得到RSA公钥的方法是通过对两个256位大素数做乘法,得到的乘积就是512位公共密钥。通过数学原理和现代计算机的算力,把密钥拆分成原本的那两个256位素数、分解512位密钥是完全可能的。
不过,生成优质的随机素数需要一些技巧。路由器等设备中内置的软件系统应该有一个优质的随机库,以生成独一无二的素数,然而它们并没有做到这一点。
实际情况有可能是制造商指定了一个密钥,然后把它配置到了海量的设备上。
帕特森表示,这是一种罪孽,应该被认为是制造商的懈怠所造成的,其完全不是加密过程应有的面貌。
此情况的危险之处在于,攻击者有可能仅仅需要制造一把512位密钥,然后就能用这同一把钥匙解开2万8千个设备的加密连接。
研究者们发现,在仍然受到疯怪漏洞威胁的220万台主机中,其中的66万台有重复密钥。出于学术研究的目的,研究小组还利用算法和数学原理尝试制造了其中一些重复密钥。
在3分钟之内,他们就成功制造了90把公钥,对应着294台主机。帕特森表示,他们只是用了大学去年购置的一台极端普通的八核计算机,价格只有大约9万人民币。
研究小组知道其中一些最易受到攻击的设备的IP,以及拥有相同密钥的人的家庭住址。他们正在试图和这些人取得联系。
计划只进行了一小部分,但是找到现存的这些高风险IP的主人就已经要耗费非常大的工作量了。
猜你喜欢
- 2025-07-01 Java 如何加载带密码的 PCKS8 PEM 私钥
- 2025-07-01 HTTPS全站加密时代 网宿推证书优选方案
- 2025-07-01 如何在 Windows 11 或 10 上使用 Winget 安装 OpenSSH
- 2025-07-01 网络篇:朋友面试之https认证加密过程
- 2025-07-01 如何安全管理SSH密钥以防止服务器被入侵
- 2025-07-01 在 Windows 10 上实现免密码 SSH 登录
- 2025-07-01 HTTPS的加密过程是怎样的?(https加密和解密的过程)
- 2025-07-01 Linux系统实现SSH安全免密登录的设置与管理
- 2025-07-01 Burpsuit插件开发之RSA加解密(burpsuite安装插件)
- 2025-07-01 「Java工具类」rsa非对称加密java非对称加密rsa工具类
你 发表评论:
欢迎- 582℃几个Oracle空值处理函数 oracle处理null值的函数
- 576℃Oracle分析函数之Lag和Lead()使用
- 562℃0497-如何将Kerberos的CDH6.1从Oracle JDK 1.8迁移至OpenJDK 1.8
- 561℃Oracle数据库的单、多行函数 oracle执行多个sql语句
- 556℃Oracle 12c PDB迁移(一) oracle迁移到oceanbase
- 546℃【数据统计分析】详解Oracle分组函数之CUBE
- 535℃最佳实践 | 提效 47 倍,制造业生产 Oracle 迁移替换
- 530℃Oracle有哪些常见的函数? oracle中常用的函数
- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端react (48)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- 前端懒加载 (49)
- Oracle RAC (73)
- oracle恢复 (76)
- oracle 删除表 (48)
- oracle 用户名 (74)
- oracle 工具 (55)
- oracle 内存 (50)
- oracle 导出表 (57)
- oracle 中文 (51)
- oracle的函数 (57)
- 前端调试 (52)
- 前端登录页面 (48)
本文暂时没有评论,来添加一个吧(●'◡'●)