扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共3页)
受信证书也不再安全
在Web浏览器和网站之间,并不是所有连接都是使用HTTPS的安全连接。尤其是在IT安全方面,某些算法,协议和概念元素都相当有年头了,已经逐渐显现出问题。MD5算法就是其中一个古老的元素。
发现MD5缺陷的团队在《MD5 Considered Harmful Today》”一文中介绍了根据这种缺陷制造的攻击过程,下面我们就将重点部分摘录出来。该团队成员包括Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, 以及 Benne de Weger:
“我们的攻击情况基本是这样的。我们向一个所有常见浏览器都认可的商业CA请求一个合法的网站证书,由于请求是合法的,因此CA会很快将证书签署并发给我们。
另外我们自己建立一个CA,使用MD5哈希算法生成证书签名,这一步很重要,因为我们的证书请求是被精心修改过的,它生成的MD5哈希数与之前的合法证书是一致的。这个新证书并不是合法网站的证书,而是一个可以用作任何网站的CA证书。
由于这两个证书的MD5哈希数一致,从商业CA处获取的数字签名可以直接被拷贝进我们自己建立的CA生成的证书中,由此我们自己生成的数字证书就变成合法的了,并且仍然可以用于任何我们希望的网站。”
冲突是罪魁祸首
对于大多数加密理论来说,其所基于的安全性理论是需要花费大量的时间和金钱才能破解密码或者制造出相同的密码。而我们提到的这个MD5破解小组却实现了一个近乎不可能的任务,制作出了两个MD5哈希数列一样的数字签名。
由于数字签名的强壮性就在于几乎不会出现两个相同的数字签名,因此一旦出现了这种完全一致的冲突,就会引来大麻烦。接下来这些天才研究者们将做什么呢?没错,他们将告诉我们如何去制造这种冲突。
更重要的是,制造这种冲突并不需要很长时间,也不需要投入大量资金。研究小组使用的是位于EPFL的Arjen Lenstra的Playstation实验室,包括了大约200台PS3,如下图所示:
现在我再次推荐大家阅读《MD5 Considered Harmful Today》这篇文章,因为该小组在文章中详细解释了他们为什么能制造出引起冲突的MD5序列的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。