|
英特尔公布可能给RSA加密机制引来中间人攻击的BERserk漏洞英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查。具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务的密码库伪造RSA证书。 研究人员齐聚布宜诺斯艾利斯,集中声讨BERserk漏洞。 英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查。具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务(简称NSS)的密码库伪造RSA证书。 目前在布宜诺斯艾利斯参与安全会议的专家们将以此作为讨论要点,希望找出上述漏洞是如何导致RSA密码标准(PDCS#1 1.5版本)的Abstract Syntax Notation One(简称ASN.1)编码序列遭到解析、从而允许攻击者在签名验证时通过伪造签名实施恶意活动的。 该漏洞使得某些所谓安全连接有可能执行中间人攻击,这也迫使Mozilla公司于今年九月就此发布了修复补丁。 Mozilla公司首席技术官Michael Fey解释称,此次发现的漏洞之所以被定名为BERserk,是因为它会在签名验证过程中的ASN.1编码消息解析阶段造成安全隐患。 前面提到的编码消息包括采用BER(即基础编码格式)或者DER(即卓越编码格式)的编码片段。 针对采用PKCS#1 1.5版本的设备的攻击活动此前就已经浮出水面,其中包括2012年一次面向RSA SecurID 800的攻击行为。 威胁与逆向工程研究专家Yuriy Bulygin与Alexander Matrosov将在明天于布宜诺斯艾利斯召开的Ekoparty大会上公布他们的研究成果。 这两位安全专家将展示如何在支持跨平台安全客户端及服务器应用程序开发机制的Mozilla网络安全服务(简称NSS)库当中伪造SSL/TLS证书。 “由于签名填充检查机制存在问题,这类安全漏洞允许攻击者在不具备相关私有密钥信息的情况下成功伪造出RSA签名,”两人在主题演讲的内容描述部分写道。 他们同时指出,这种状况与2006年由谷歌公司研究人员Daniel Bleichenbacher最早发现的、针对PKCS#1签名的伪造攻击活动非常相似,而且同样的情况在2012年又再次出现。 这种“简单”的攻击手法已经被证明足以令OpenSSL与火狐的NSS引擎完全暴露在SSL伪造证书的侵袭之下。 责编:李玉琴 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|