VeriSign修复MD5漏洞

日期:2009-1-6作者:Robert Westervelt翻译:Tina Guo来源:TechTarget中国 英文

MD5   哈希算法   认证授权   漏洞   VeriSign   攻击者   SSL   证书   

【TechTarget中国原创】

VeriSign Inc.正在修复MD5哈希算法中发现的漏洞,而这个漏洞可以被攻击者用于创建错误的SSL证书。

  数字证书是用于在互联网的信任基础架构中证明网站的合法性和安全性的。由七位研究人员组成团队发现的方法可以利用MD5哈希算法中的漏洞构建流氓认证授权,并发布可以被目前的所有的普通网络所信任的数字证书。这些研究人员在十二月三十日柏林的Chaos Communication Congress公布了细节。

  大部分的认证授权已经不再使用MD5,而改用新的SHA哈希功能。攻击在这种认证授权上不能使用。

  VeriSign的SSL的产品经理Tim Callan说公司的新商标的RapidSSL证书已经完全转化到更安全的SHA-1算法了。VeriSign说他还将为现有的用户免费更华MD5的证书。

  Callon在博客中写道:“我们已经确定了我们所售出的所有其它SSL不存在受到这种攻击的漏洞,我们将在2009年一月 在所有的终端实体证书中放弃MD5。”

  同时,微软也发布了公告,告诉用户它们还没有发现针对MD5的具体的攻击。微软敦促用户和发布认证授权的厂商联系取得指导。

  微软在公告中说:“新发现的漏洞并不会大幅增加用户的奉献,因为研究人员没有公布攻击的密码北京,而没有这些信息,攻击就不能重复进行。”

  微软安全相应中心的工程师Damian Hasse说,MD5中的严重漏洞已经在几年前就知道了。Hasse说新的扩展认证证书(Extended Validation certificates)不受漏洞的影响。IE7, Mozilla Firefox和Opera浏览器都支持EV SSL,并以绿色高亮显示解决按钮,确认合法网站。

  Hasse在微软安全漏洞研究和防御播客中写道:“正是因为这些漏洞,MD5才在微软安全开发周期(Security Development Lifecycle,SDL)的新代码中被禁止了。”

  Mozilla总部的Johnathan Nightingale建议用户“在浏览要求敏感信息的网站时要谨慎,特别是当使用公共互联网连接的时候。”在Mozilla的安全博客中,Nightingale写道Mozilla正在研究认证授权,确保它们的处理程序已经更新到可以防御这种威胁。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

SSL VPN>更多

  • 安全的VPN接入是怎样的?

    有句流传已久的谚语:“进攻是最好的防御”。它适用于很多语境和学科,从军事到法律到体育等等。但这并不意味着它是普遍适用的,尤其是当它涉及到VPN接入的时候……

  • 对于企业而言 最好的VPN流量监测工具是什么?

    监控VPN流量的最佳技术是什么?在选择VPN监控产品时,我的企业应该考虑什么问题?在这一类别中,有哪些顶级供应商,是否有开源或免费的选择?

  • BREACH攻击的工作原理及应对措施

    BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。

  • SSL证书管理:实用指南(二)

    常见x.509v3证书通过两种格式编码:PEM或者DER,并且通常会被授予.CRT或者.CER的文件扩展名。这些文件扩展名本身并不会让你知道它们的格式。

相关推荐

技术手册>更多

  • 开源加密工具TrueCrypt(附软件下载)

    本专题将介绍一款免费的、开源的、可移动的适用于笔记本电脑的加密软件TrueCrypt。TrueCrypt适用于个人或者小型企业和团队,可以在任何系统上运行而不需要安装。TrueCrypt可以采用多种加密算法,有效地保护机密数据。

  • Nessus指南手册

    假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

  • “刷脸”时代的企业身份认证

    再没有什么事情比“刷脸支付“更酷的了,毕竟这曾是科幻大片里才有的情节……身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

  • 漏洞管理指南

    企业中的软件和系统很容易被利用。为了保障企业安全,作为安全管理员,您需要评估风险,然后应用合适的补丁和配置管理措施,以及日常的渗透测试来缓解风险。具体应该怎么做呢?本技术手册将为您介绍关于漏洞管理的相关知识,其中包括应用程序安全测试方法、漏洞评估结果的使用、渗透测试结果的分析、Windows补丁管理,以及企业安全状态评估。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算