加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

Raccoon攻击可以击破特定条件下的TLS 加密

发布时间:2022-08-02 13:55:33 所属栏目:安全 来源:互联网
导读:Raccoon 攻击是TLS规范中的时序漏洞,影响HTTPS 和其他基于TLS 和 SSL 的服务。基于 TLS 的这些协议使得用户可以在浏览web网站、使用邮箱、发送即时消息时没有第三方可以读取通信的内容。 Raccoon攻击使得攻击者可以在特定情况下打破TLS 加密,读取敏感通信
   Raccoon 攻击是TLS规范中的时序漏洞,影响HTTPS 和其他基于TLS 和 SSL 的服务。基于 TLS 的这些协议使得用户可以在浏览web网站、使用邮箱、发送即时消息时没有第三方可以读取通信的内容。
 
  Raccoon攻击使得攻击者可以在特定情况下打破TLS 加密,读取敏感通信内容。该漏洞是非常难以利用的,需要非常精确的时序测量和特定的服务器配置才可以利用。
 
  攻击概述
 
  Diffie-Hellman (DH)密钥交换是 TLS 连接中交换密钥的方法。通过使用DH 交换,TLS 通信的双方可以随机生成密钥并计算公钥:ga mod p 和 gb mod p。这些密钥会在TLS KeyExchange(密钥交换)消息中发送。一旦双方接收到密钥,客户端和服务器都会计算一个共享密钥gab mod p(参数密钥),用专门的密钥派生函数来派生所有的 TLS 会话密钥。
 
  如果我是管理员,应该如何修复该漏洞?
 
  Raccoon 是一个复杂的时序攻击,非常难以利用,而且还需要解密现实世界的TLS 会话。
 
  攻击者可以获得什么?
 
  攻击者利用Raccoon 攻击可以解密用户和服务器之间的会话,包括但不限于用户名、密码、信用卡号码、邮件、即时消息、敏感文件等等。
 
  攻击影响
 
  攻击的目标是 TLS 1.2及之前版本的Diffie-Hellman 密钥交换。成功发起攻击需要2个先决条件:
 
  · 服务器重用TLS 握手中的公共 DH 密钥。比如,服务器篇日志为使用静态TLS -DH密文套件,或服务器使用TLS-DHE 并为多个连接重用临时密钥。
 
  · 攻击者需要执行精确的时序测量,这样才能找出DH 共享密钥的第一个字节是否为0。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读