当前位置: 首页 > 科技观察

时事通讯-TLS1.3陷入困境

时间:2023-03-19 11:49:05 科技观察

近日,研究人员发现了Bleichenbacher攻击的新变种,这种新型加密攻击可以破坏加密的TLS流量。TLS1.3遇到麻烦研究人员表示,该技术可以破解加密的TLS流量,并允许黑客拦截和窃取我们都认为绝对安全的互联网通信。这种新型降级技术主要针对新版本的TLS协议,即TLSv1.3。其实这种加密破解技术并不新鲜,之前就有过原始版本的Bleichenbacher攻击。这种技术由瑞士密码学家DanielBleichenbacher命名,并在1998年成功地演示了一个使用RSA加密算法的系统。多年后,研究人员在最初的Bleichenbacher攻击的基础上开发出了现在新的Bleichenbacher变体。事实上,研究人员每年都会对这项技术进行升级,例如2003年、2012年、2012年、2014年、2014年、2014年、2015年、2016年(DROWN)、2017年(ROBOT)和2018年。研究人员设计这些变体的原因主要是因为TLS加密协议的开发者想通过增加一定的安全保护措施来增加RSA解密密钥的猜测难度,并不打算取代不安全的RSA算法。.这些对策在TLS标准(RFC5246)的第7.4.7.1节中有明确定义,但多年来,许多硬件和软件供应商并未遵循标准文档中定义的做法。正是因为厂商在产品实践过程中的这些失败,导致目前很多支持TLS的服务器、路由器、防火墙和编码库仍然无法抵挡Bleichenbacher。研究人员在他们的技术白皮书中详细介绍了新的Bleichenbacher变种。感兴趣的同学可以点击阅读详情:【传送门】。来自世界各地的七名研究人员还发现了一种破解RSAPKCS#1v1.5的新方法,这是最常见的RSA配置(用于加密TLS连接)。除了TLS之外,新的Bleichenbacher还可以攻击谷歌新的QUIC加密协议。“我们测试了九种不同的TLS实现,其中七种被发现存在安全问题,包括OpenSSL、Amazons2n、MbedTLS、AppleCoreTLS、MozillaNSS、WolfSSL和GnuTLS,”研究人员说。有关更多详细信息,请搜索以下CVE漏洞标识符:CVE-2018-12404、CVE-2018-19608、CVE-2018-16868、CVE-2018-16869和CVE-2018-16870。