VeriSign修复MD5漏洞

日期:2009-1-6作者:Robert Westervelt翻译:Tina Guo来源:TechTarget中国 英文

MD5   哈希算法   认证授权   漏洞   VeriSign   攻击者   SSL   证书   

【TechTarget中国原创】

VeriSign Inc.正在修复MD5哈希算法中发现的漏洞,而这个漏洞可以被攻击者用于创建错误的SSL证书。

  数字证书是用于在互联网的信任基础架构中证明网站的合法性和安全性的。由七位研究人员组成团队发现的方法可以利用MD5哈希算法中的漏洞构建流氓认证授权,并发布可以被目前的所有的普通网络所信任的数字证书。这些研究人员在十二月三十日柏林的Chaos Communication Congress公布了细节。

  大部分的认证授权已经不再使用MD5,而改用新的SHA哈希功能。攻击在这种认证授权上不能使用。

  VeriSign的SSL的产品经理Tim Callan说公司的新商标的RapidSSL证书已经完全转化到更安全的SHA-1算法了。VeriSign说他还将为现有的用户免费更华MD5的证书。

  Callon在博客中写道:“我们已经确定了我们所售出的所有其它SSL不存在受到这种攻击的漏洞,我们将在2009年一月 在所有的终端实体证书中放弃MD5。”

  同时,微软也发布了公告,告诉用户它们还没有发现针对MD5的具体的攻击。微软敦促用户和发布认证授权的厂商联系取得指导。

  微软在公告中说:“新发现的漏洞并不会大幅增加用户的奉献,因为研究人员没有公布攻击的密码北京,而没有这些信息,攻击就不能重复进行。”

  微软安全相应中心的工程师Damian Hasse说,MD5中的严重漏洞已经在几年前就知道了。Hasse说新的扩展认证证书(Extended Validation certificates)不受漏洞的影响。IE7, Mozilla Firefox和Opera浏览器都支持EV SSL,并以绿色高亮显示解决按钮,确认合法网站。

  Hasse在微软安全漏洞研究和防御播客中写道:“正是因为这些漏洞,MD5才在微软安全开发周期(Security Development Lifecycle,SDL)的新代码中被禁止了。”

  Mozilla总部的Johnathan Nightingale建议用户“在浏览要求敏感信息的网站时要谨慎,特别是当使用公共互联网连接的时候。”在Mozilla的安全博客中,Nightingale写道Mozilla正在研究认证授权,确保它们的处理程序已经更新到可以防御这种威胁。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

SSL VPN>更多

  • 安全的VPN接入是怎样的?

    有句流传已久的谚语:“进攻是最好的防御”。它适用于很多语境和学科,从军事到法律到体育等等。但这并不意味着它是普遍适用的,尤其是当它涉及到VPN接入的时候……

  • 对于企业而言 最好的VPN流量监测工具是什么?

    监控VPN流量的最佳技术是什么?在选择VPN监控产品时,我的企业应该考虑什么问题?在这一类别中,有哪些顶级供应商,是否有开源或免费的选择?

  • BREACH攻击的工作原理及应对措施

    BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。

  • SSL证书管理:实用指南(二)

    常见x.509v3证书通过两种格式编码:PEM或者DER,并且通常会被授予.CRT或者.CER的文件扩展名。这些文件扩展名本身并不会让你知道它们的格式。

相关推荐

技术手册>更多

  • 企业合并安全

    在本专题中,安全专家解释了管理两个公司完全不同的员工的最好方法、技术和策略。本文中介绍了在并购时的需要注意的问题,并为合并的每一步提供了参考的办法。

  • 缓冲区溢出防范策略

    软件是一种典型的以有效的方式操纵数据的书面形式的产品。这些数据可以是文本,图像,视频或声音;但是,就程序而言,本质上它只是一串数据——通常以字节(8位数据)的形式代表某些意义(例如,颜色或文本字符)。当一个程序员申明一个缓冲区时,非常容易申请一个可能不适合程序后来的指针使用的缓冲区,或者可能会在没有很充分地验证输入时接受超出缓冲区大小的数据。这就涉及到缓冲区溢出的问题,本手册将围绕这一问题展开讲解。

  • 黑客攻击技术和策略

    黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

  • 办公移动化下的数据安全手册

    iPhone,iPad,Android,黑莓等移动设备随处可见,办公移动化下,如何保证企业的数据安全?本技术手册将从三个方面为你提供移动应用环境中的数据安全保护建议。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算