新闻中心

当前位置 > 新闻中心> IT业界 > 业内动向 > SSL/TLS/DTLS大漏洞:还原明文
SSL/TLS/DTLS大漏洞:还原明文
2013-02-06 16:29:22   编辑:萧萧   点击可以复制本篇文章的标题和链接
 
让小伙伴们也看看:
收藏文章

Solidot报道,两位安全研究人员Nadhem Alfardan和Kenny Paterson在网站上发布了名为Lucky Thirteen: Breaking the TLS and DTLS Record Protocols的文章,以OpenSSL和GNU-TLS为例进行了说明,OpenSSL的很多版本都可以完整的还原成明文,而GNU-TLS可以将最后一个byte中的4个bits还原成明文

目前发现TLS 1.0/1.1/1.2、DTLS 1.0/1.2和SSL 3.0都受到了不同程度的影响,在局域网内使用HMAC-SHA1算法的TLS加密会话只需要2^23次计算就能还原完整块的明文,而如果同时使用base64的编码的话只需要2^19次就能实现还原明文

这个代号为CVE-2013-0169的安全威胁目前openSSL已经使用了这个CVE-id,至于其他的受影响的开源安全包是否共享这个CVE-id还在讨论中,目前SUSE和RedHat已经开始应急这个安全威胁,openSUSE已经更新了相关的包。

CVE-2013-0169的危险程度不亚于2011年的BEAST攻击,如果有相关安全研究人员有兴趣了解细节可以直接下载论文(地址)。 

文章纠错

微信公众号搜索"驱动之家"加关注,每日最新的手机、电脑、汽车、智能硬件信息可以让你一手全掌握。推荐关注!【微信扫描下图可直接关注

阅读更多:谷歌眼镜

好文共享:
收藏文章

文章观点支持

当前平均分:0(0 次打分)
热门评论
热门文章