扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
针对SSL认证加密技术被攻破的消息,英国网络服务机构Netcraft又发现,互联网上14%的使用MD5算法进行加密的SSL认证都存在安全漏洞,足以引起黑客的浓厚兴趣。其实早在2004年就有了针对MD5的第一次破解,并成功使用同一个数字签名制造了两条不同的消息。2007年,破解技术更加高级,理论上已经能够让研究人员得到任何想要的两条消息。
Netcraft经过调查后发现,目前有13.5万个有效的第三方数字认证使用MD5算法,占互联网上所有认证的大约14%,这其中有12.8万个(95%)来自RapidSSL(Equifax),另外7000个来自Thawte和Verisign,不过Netcraft指出,后两家公司的大多数数字认证使用的都是SHA-1算法,而这种加密技术现在看起来还是安全的。
Verisign宣称已经停止为其RapidSSL认证使用MD5算法,并计划到本月底的时候在所有认证产品中放弃MD5,预计其他认证机构也会如 此。由于SHA-1算法非常成熟,且已经被大多数SSL认证签名所采用,所以过渡转移会非常简单顺利,针对MD5的攻击自然也就没有目标 了。(注:Verisgn在2006年收购了RapidSSL)
微软最近通知其客户,已经知晓针对MD5算法X.509数字认证的成功攻击,但这并不会带来很明显的危险性,因为研究人员并没有公开背景资料,使得其他人无法重复进行攻击。微软还强调说这并非是微软平台独有的漏洞,用户应当向相应的认证机构寻求帮助。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。