成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

TLS安全性:“幸運13”攻擊

安全
根據兩位研究者的介紹,運輸層安全性(TLS)協議的最新漏洞并不會馬上造成問題,但是卻會為后續改進的同類攻擊留下可趁之機。此外,它也屬于互聯網基礎的客戶端-服務器安全機制的最新問題。

根據兩位研究者的介紹,運輸層安全性(TLS)協議的最新漏洞并不會馬上造成問題,但是卻會為后續改進的同類攻擊留下可趁之機。此外,它也屬于互聯網基礎的客戶端-服務器安全機制的最新問題。

Kenneth Paterson教授是一篇最新發表的TLS(運輸層安全)攻擊論文的共同撰寫人,他在一次電話訪談中說道:“多年以來,我一直熱衷于加密技術的實際應用,在這種環境中,TLS是我們的最大研究目標。”他說,他已經對其他通信協議研究了幾年時間的,研究內容是通過這些協議的各種消息調用順序來了解消息內容。該論文名稱是《幸運13:攻破TLS和DTLS記錄協議》,它由Paterson及博士生Nadhem AlFardan共同完成,他們均屬于倫敦皇家霍洛威大學的信息安全小組。

Paterson指出,對于TLS帳戶,攻擊者位于使用TLS協議的客戶端與服務器之間,而且“攻擊者所做的事情就是攔截數據包,然后以一種詭秘的方式篡改它們。”傳輸給服務器的數據包具有特殊的排列方式,其中有一個報頭域包含13個字節,因此將這種攻擊命名為:“幸運13”。教授指出,攻擊者“隨后會將這些數據包發送到服務器,進行解密,而因為TLS有一種完整性保護機制,所以服務器解密時會產生錯誤。”

“服務器很聽話,它一定會向客戶端發送一個錯誤的消息。”接下來發生的事情很重要:“實際上,根據解密具體過程,產生錯誤消息所需要的時間會有所差別。我們修改了數據包,并且修改過程會占用一定的服務器處理時間,然后在這段時間差就泄露了明文。”

根據Paterson的介紹,測得的時間差在毫秒級。這個數據量“主要取決于服務器所使用的硬件。時間差還受到另一個因素的影響,即包含這些錯誤消息的數據包還需要通過網絡進行傳輸。所以,它們會受到諸如網絡路由等各種延遲和抖動因素的影響。”

測量精確時間差的最佳場景是攻擊者與服務器位于同一網斷。Paterson指出,這并不是一種典型情況,但是這也是可能的,攻擊者實際上就是一個ISP,而您是ISP實際對抗的人。

但是,一般而言,論文作者說明這并不是任何機智的攻擊者都希望出現的第一攻擊位置。首先,攻擊者在網絡拓撲中離服務器越遠,那么時間差就會越難估值。而即使就在附近,恢復每一個字節才能得到許多時間差樣例。

所有這些樣例都意味著需要初始化許多的TLS會話。這樣會造成許多的“噪音”,從而很容易暴露攻擊者(而且,即使不考慮攻擊者的問題,實際上大多數商業服務器也不會為同一個IP地址啟動多到不正常的會話)。

雖然這個版本的幸運13攻擊可能在實際環境中并不常見,但是研究幸運13的團隊指出,他們并不明確這種攻擊會出現多少種改進版本,也不知道后續改進版本是否會產生更為可靠的攻擊效果。

可能有哪些改進呢?第一種可能是減少破解底層密碼所需要的會話數量。而且,Paterson指出了一些已經能夠有效減少會話數量的方法:“如果您希望獲取一些內容——例如,假設您要解析Cookie頭的前幾個字節,并且知道標準Cookie的格式,那么所需要的樣例數量可以從223下降為219。”他說:“然后,還有另一個方法:如果攻擊者還知道塊中最后2個字節之一,那么所需要的樣例數量又可以從219下降為213。”

這仍然是噪音,但是攻擊速度已經顯著提高;在論文所使用的測試環境中,它在15分鐘內就破解了1個字節的明文。如果Paterson想要發起攻擊(他選擇了發送一封網絡釣魚電子郵件),那么這種方法并不是他的第一選擇,但是這是在TLS安全及上層安全性(SSL)的所有問題出現的新問題。舉一些最新例子:SSL的處理缺陷已經被用于遠程消除Android和iOS移動設備的內存;JavaScript攻擊工具BEAST也被用于攻擊瀏覽器的SSL會話;經常出現的電子證書問題通過偽裝SSL協議的底層信任破壞了互聯網最廣泛使用的SSL安全機制。關于TLS/SSL攻擊的例子還有很多很多,而本文談到的幸運13只是其中之一……

責任編輯:藍雨淚 來源: TechTarget中國
相關推薦

2022-01-18 10:48:12

HTTPS加密安全漏洞

2009-11-30 09:41:38

2023-04-02 09:40:29

2023-04-04 07:06:21

2023-10-06 12:11:52

2009-11-23 09:07:14

2011-01-04 16:20:26

linux安全性

2012-12-26 10:53:26

2009-10-23 10:50:04

CLR安全性

2013-04-18 09:27:00

2020-02-07 11:02:41

物聯網安全安全公司物聯網

2009-12-07 16:48:33

WCF 安全性

2009-12-22 18:52:06

WCF安全性

2011-08-11 15:20:45

路由器安全

2013-01-11 14:00:18

云存儲云計算云安全

2019-03-12 18:00:33

httpWeb安全Javascript

2022-10-10 13:22:38

物聯網安全隱私

2017-09-18 15:14:43

2021-10-19 06:05:20

網站安全網絡威脅網絡攻擊

2021-10-31 16:10:50

公有云安全性IT
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩精品一区二区三区中文在线 | 久久激情网 | 午夜男人免费视频 | 福利视频一区二区 | 夜夜艹 | 韩日精品一区 | 天天看天天摸天天操 | 欧美性成人 | 国产日韩欧美在线播放 | 91直接看| 91日日| 天天操一操 | 鲁大师一区影视 | 一区二区在线免费观看 | 国产精品乱码一区二区三区 | 淫片一级国产 | 成人欧美一区二区三区黑人孕妇 | 久久99久久99久久 | 日韩三级在线 | 欧美一区二区网站 | av网站在线看| 2019天天操 | 国产在线观看不卡一区二区三区 | 91亚洲精选 | 丁香婷婷久久久综合精品国产 | 亚州春色| 日韩伦理一区二区 | 日韩精品免费在线观看 | 日韩精品一区二区三区视频播放 | 久久四虎 | 男女羞羞视频在线看 | 国产精品自拍视频网站 | 欧美一区二区在线播放 | 午夜av电影 | 国产精品久久久久久久久久久免费看 | 日韩精品一区二区三区在线播放 | 国产精品一区在线播放 | 在线免费观看视频你懂的 | 亚洲综合一区二区三区 | 国产精品亚洲视频 | 国产精品视频网 |