WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1999查看
  • 0回复

主题

好友

2040

积分

荣誉贵宾

发表于 2009-7-5 15:51:16 |显示全部楼层
来源:IT专家网

首先,让我们来回顾一下。前段时间,柏林召开的“混沌通信”会议上发表的报告中概述了CA处理信息哈希函数的方式上存在的主要问题,攻击者完全可能利用MD5 哈希算法的漏洞发动攻击。

基于Hash(hash function),哈希函数功能可以使软件在更少且可预见的数据量上运作生成数字签名,却保持与原信息内容之间的高度相关,且有效保证信息在经数字签署后并未做任何修改))“冲突”问题,相关理论早在2004年就已经被提出,而现在已经成为网域内的现实问题。

在之前的文章中,两名记者朋友向我提出一些需要进一步探讨的深刻问题(oiaohm和Lawrence D'Oliveiro),我将他们的意见提交给正在研究CA问题的团队,并在此就相关问题展开讨论。另外,其他问题也将得到解决。

那些仍然依赖于MD5算法进行验证的高级证书授权中心(CA)确实存在问题,并且安全团队已经提醒证书授权中心告需要立即更改哈希算法,但是这并不是易事。

Oiaohm表示:“伪装证书授权中心可以发布和真证书授权中心同样的密钥以隐藏自身,攻击目标网站,这里的问题就是流量如何重新定位到伪装证书授权中心的。”

Benne de Weger则表示说:“真实网站的公钥确实可以由伪装证书授权中心发布,但是这样也没什么实际用途,因为攻击者无法获取相应的密钥。”

Oiaohm进一步指出,这些问题同样将体现在windows驱动程序签名上(Windows driver signing),而de Weger则表示:“这取决于发布那些证书的证书授权中心的运作方式。”

安全专家指出,唯一的解决方法就是从主流浏览器中弃用这些CA的根证书,而在那之前,用户也可以重新设定浏览器配置,从可信任证书列表移除可疑的证书。

将浏览器升级更新以拒绝来自MD5证书授权中心的证书,是否可行?是否还需要拒绝来自这些授权中心的所有上游和下游数据呢?

De Weger明确表示,这个问题不可能很快解决,这也正是不能吊销现有的MD5证书的原因。De Weger补充道,即使授权中心停止使用MD5,也不能测地解决问题,因为吊销如此多的现有证书必将在互联网引起大波澜。

MD5存在的安全隐患,目前还没有有效的解决方案。希望相关安全研究组织尽快改善。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-27 12:08 , Processed in 0.064813 second(s), 16 queries .

返回顶部