记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

关于“堵塞”你需要知道的三件事

2015-05-22 15:55

近两天“堵塞”(Logjam)漏洞的信息已在业内传播开来,但漏洞发现人员撰写的技术报告非常学术难懂,对于业内非专业技术人员来说,想了解这个漏洞只需明白以下三个问题即可:

一、什么是迪菲-赫尔曼(Diffie-Hellman)?

DH是一种密钥交换协议,用来在通信双方建立会话密钥。像HTTPS、SSH、IPSec、SMTP以及基于TLS的安全连接协议都可以使用DH会话密钥来安全传输数据。

比较普遍的DH应用的例子:网上银行交易、电子邮件收发和VPN连接等。

二、研究人员发现了什么?

许多使用DH的网站服务器使用脆弱的加密参数。依据“堵塞”的技术分析报告,攻击者可以通过这个漏洞读取或更改网站的“安全”连接数据。世界排名前100万的网站约有8.4%受此漏洞影响。

我们发现了一种针对TLS连接的新型攻击,可通过发动中间人攻击把连接降至“出口级”(export-grade)加密。该漏洞与“疯怪”类似,适用于使用DH加密的环境,属于TLS协议的漏洞而不是实现型漏洞。

 

当大部分研究员都在分析512位的密钥是否能被破解时,漏洞发现人员推测国家级的黑客已经能够破解1024位,比如美国国家安全局。

三、怎么破?

目前所有主流浏览器厂商,包括Chrome、火狐、Safari和IE,都在忙活着做补丁,可能今天就会发布。因此建议用户关注浏览器更新,更新之后至少可以把密钥提升到国家级黑客的水准--1024。

对安全非常敏感的用户,建议使用虚拟机并避免在网站表单中输入敏感信息。

对于使用DH密钥的网站服务器来说,把DH密钥长度尽量加大,比如2048位。估计破解这个长度,需要银河系级的黑客了。

知识来源: www.aqniu.com/news/7772.html

阅读:108392 | 评论:0 | 标签:动态 Diffie-Hellman logjam TLS

想收藏或者和大家分享这篇好文章→复制链接地址

“关于“堵塞”你需要知道的三件事”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词