设为首页收藏本站我的广告

运维网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
总共321条微博

每日一博

查看: 653|回复: 0

[业内动态] 【重大新闻】 NSA 如何破译加密网络流量【顶】

[复制链接]

该用户从未签到

sun 发表于 2015-10-17 22:44:29 | 显示全部楼层 |阅读模式
【重大新闻】 很早就有流言称NSA能解密大量的互联网加密流量,Edward Snowden泄露的机密文件证实NSA建立了规模巨大的基础设施去拦截和解密HTTPS或VPN加密流量。在本周的ACM计算机和通信安全会议上,十多名安全研究人员(其中包括约翰霍普金斯的教授Matthew Green)发表论文《Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice》(PDF),警告被称为Logjam的弱Diffie-Hellman密钥交换攻击。Logjam是一种新的TLS协议漏洞,允许中间人将建立加密连接使用的密钥长度降级到512位的出口级。这一攻击影响所有支持DHE_EXPORT加密算法的服务器,影响所有浏览器。Diffie-Hellman被广泛用于SSH、IPsec和TLS的会话密钥交换,研究人员发现在实际使用中Diffie-Hellman的安全性没有预期的高,第一个原因是大量的服务器仍然使用或支持出口级的密钥长度。但更为糟糕的是,大量HTTPS、SSH和VPN服务器都使用广泛共享的、硬编码的素数用于密钥交换,这显著的减轻了攻击成本。研究人员的演示显示,他们可以将80%支持DHE_EXPORT的服务器加密连接降级到出口级,他们估计一个国家级的攻击者能破解1024位的素数,而破解一个最常用的1024位素数将允许中间人被动监听100万最流行HTTPS域名中的18%;破解第二常用的1024位素数将允许攻击者被动破译最多66%的VPN服务器和 26%的SSH服务器。在研究人员发出警告之后,主要浏览器已经拒绝了弱DH密钥交换。   

转载自:solidot.org

源自:oschina
运维网 感谢您的阅读
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|申请友链|sitemap|手机版|小黑屋|Archiver|运维网 ( 京ICP备16008201号  

GMT+8, 2016-12-9 11:53 , Processed in 0.043873 second(s), 34 queries , Xcache On.

Powered by Discuz! X3.2 Licensed

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表