科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道黑帽大会:Kaminsky披露X.509证书严重漏洞

黑帽大会:Kaminsky披露X.509证书严重漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

上周二晚间,就在黑帽大会即将召开的前夜,著名黑客Dan Kaminsky的个人Web服务器遭受攻击,这次攻击暴露了他的密码、邮件信息和即时通讯聊天记录。于是,在上周三召开的黑帽大会上,与会观众在他开始做精彩演讲时,热烈鼓掌,希望他能够振作起来。

来源:网界网 2009年8月11日

关键字: BlackHat 黑帽大会 黑帽2009 安全证书 漏洞

  • 评论
  • 分享微博
  • 分享邮件
上周二晚间,就在黑帽大会即将召开的前夜,著名黑客Dan Kaminsky的个人Web服务器遭受攻击,这次攻击暴露了他的密码、邮件信息和即时通讯聊天记录。于是,在上周三召开的黑帽大会上,与会观众在他开始做精彩演讲时,热烈鼓掌,希望他能够振作起来。

Kaminsky在接下来的75分钟里演示了公共密钥架构VeriSign中X.509加密体系这种认证授权还在继续使用MD5和更糟的MD2哈希运算。他揭示说通过x.509证书中的常见名称的简单变化,攻击者就可以欺骗SSL证书,并诱骗访问者认为他们正在访问合法网站。这次演讲几乎和Kaminsky在2008年的关于DNS严重漏洞的发现演说一样引起了关注, 反对X.509的声音吸引了业界人士,他们对研究人员分享的内容感到焦虑不安。

Kaminsky在详细解释互联网的认证缺陷方面扮演了义勇军的角色,特别是针对X.509这种公共密钥证书、SSL和IPsec的密码认证体系标准。Kaminsky一直倡导使用DNSSEC(DNS Security Extensions)作为一年前他发现的缓存投毒漏洞的修复方式,他解释了使用针对陈旧的哈希功能MD5和MD2的原根攻击创建任意X.509证书的常见方式。

难以置信的是,MD5在去年就受到了一些研究人员的抨击随后却仍被大部分的认证授权使用Kaminsky说他发现VeriSign使用比MD5 更早的MD2标记它的核心根服务器。VeriSign拥有13个互联网根服务器中的两个,并控制.com域名。VeriSign说他们在2011年会使用DNSSEC标记.com。

Kaminsky把他的发现Mozilla、Apple和微软等浏览器厂商以及Red Hat和开放SSL项目等其他主要厂商共享了。这些厂商都同意停止使用MD2,或者正在进行不使用MD2的产品测试。VeriSign说会使用SHA-1重新发布证书。

Kaminsky说:“当MD2攻击发生后,就可以登录到任意系统中。”

不过Kaminsky认为由于完成攻击非常复杂,所以还不至于马上发生大面积混乱,目前不需要发布DNS漏洞的紧急补丁。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章