久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊(cè)

QQ登錄

只需一步,快速開始

查看: 13994|回復(fù): 0
打印 上一主題 下一主題

penSSL更新補(bǔ)丁淹沒脆弱.灰鴿子下載,遠(yuǎn)程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2016-3-2 19:13:19 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
penSSL更新補(bǔ)丁淹沒脆弱.灰鴿子下載,遠(yuǎn)程控制軟件

淹沒攻擊解密TLS的服務(wù)器上的會(huì)話支持SSL v2和使用RSA密鑰交換
一個(gè)國(guó)際研究小組的研究人員發(fā)現(xiàn)了攻擊,可以妥協(xié)加密網(wǎng)絡(luò)流量在幾小時(shí)內(nèi)。
淹死(RSA解密過時(shí)和削弱加密)攻擊成功解密TLS(傳輸層安全)會(huì)話利用舊SSL v2協(xié)議的脆弱性暴露私有RSA密鑰。再次,舊密碼是打破所有網(wǎng)絡(luò)通信的安全。
淹死是不同于其他攻擊TLS,它不需要使用舊版本的服務(wù)器,攻擊會(huì)成功只要有針對(duì)性的系統(tǒng)支持SSL v2。cross-protocol攻擊(cve - 2016 - 0800)可能導(dǎo)致解密加密的會(huì)話使用SSL / TLS協(xié)議,只要服務(wù)器支持SSL v2和使用RSA密鑰交換,研究人員說,他們的技術(shù)論文。
通過重復(fù)SSL v2連接請(qǐng)求,研究人員發(fā)現(xiàn)了一些私人RSA密鑰服務(wù)器的信息。足夠的請(qǐng)求后,研究人員能夠獲得私鑰解碼TLS會(huì)話。攻擊范圍擴(kuò)大如果組織重用,私人RSA密鑰服務(wù)器,即使使用不同的證書。
SSL v2,1995年發(fā)布的和退休不到一年后由于嚴(yán)重的弱點(diǎn),足夠大,它不太可能有人仍然使用這個(gè)版本。瀏覽器和電子郵件客戶端不支持SSL v2,但許多服務(wù)器和網(wǎng)絡(luò)設(shè)備。如果一臺(tái)電腦專門要求建立SSL會(huì)話v2,這些服務(wù)器將切換到脆弱的協(xié)議,而不是使用默認(rèn)的和更安全,TLS。
“多年來,理由不是禁用SSL v2是無害的,因?yàn)闆]有瀏覽器使用它,”伊凡Ristic說的工程總監(jiān)Qualys。
淹沒了愚蠢的想法,因?yàn)檫^時(shí)的密碼可以是危險(xiǎn)的,即使它不是積極使用。所有管理員需要立即在所有服務(wù)器上禁用SSL v2。
這次襲擊是由兩個(gè)額外的OpenSSL實(shí)現(xiàn)漏洞,促使項(xiàng)目團(tuán)隊(duì)發(fā)布版本1.0.2g和1.0.1解決問題。
OpenSSL版本1.0.2,1.0.1l、1.0.0q 0.9.8ze,早有一個(gè)漏洞,讓它更容易更便宜和更有效的運(yùn)行版本的淹沒(CVE 2016 - 0703和CVE 2016 - 0704)。一般攻擊的情況下,攻擊者針對(duì)脆弱的服務(wù)器需要觀察1000 TLS握手,啟動(dòng)40000 SSLv2的站點(diǎn)時(shí)連接,并執(zhí)行250離線工作一個(gè)2048位的RSA TLS密文進(jìn)行解密。系統(tǒng)上運(yùn)行的脆弱的版本的OpenSSL,攻擊者可以獲得一個(gè)關(guān)鍵的260 TLS連接后運(yùn)行約17000探針連接。快速的計(jì)算只需要不到一分鐘的電腦。
“如果條件是正確的,同樣的SSL v2缺陷,甚至可以用于實(shí)時(shí)MITM攻擊服務(wù)器不支持RSA密鑰交換,“Ristic說。
OpenSSL 1.0.2a版本,1.0.1m、1.0.0r 0.9.8zf發(fā)布2015年3月,后來不容易受到這種有效版本的攻擊淹沒。2015年3月更新重構(gòu)包含漏洞的代碼來解決不同的缺陷(CVE 2015 - 0293),因此關(guān)閉了攻擊的大道。
在最新的更新,OpenSSL默認(rèn)禁用SSL v2協(xié)議SSL v2出口密碼和刪除。管理員要求盡快OpenSSL的脆弱的更新版本。
“用戶可以避免這個(gè)問題通過禁用SSLv2的站點(diǎn)時(shí)在他們所有的SSL / TLS協(xié)議服務(wù)器,如果他們不這樣做,“OpenSSL項(xiàng)目團(tuán)隊(duì)在其安全顧問寫道。
OpenSSL更新的細(xì)節(jié)
根據(jù)OpenSSL咨詢,有一些警告服務(wù)器運(yùn)行OpenSSL的脆弱的版本。服務(wù)器運(yùn)行OpenSSL 1.0.1r 1.0.2f或后,禁用所有SSLv2的站點(diǎn)時(shí)密碼是充分的。對(duì)于舊版本,禁用密碼是不夠的,因?yàn)閻阂饪蛻艨梢允褂贸隹谄仁狗⻊?wù)器使用SSL v2密碼。在這些情況下,必須禁用SSL v2。
最新版本的OpenSSL,1.0.2g 1.0.1,默認(rèn)情況下禁用SSL v2在構(gòu)建時(shí)。啟用SSL v2,構(gòu)建與“enable-ssl2必須手動(dòng)配置!凹词箻(gòu)建手動(dòng)配置SSL v2,它仍將使它更加難以顯式地調(diào)用請(qǐng)求v2 SSL會(huì)話。SSLv2的站點(diǎn)時(shí)40位出口密碼和SSLv2的站點(diǎn)時(shí)56位DES是不再可用。弱密碼SSLv3也禁用。
OpenSSL更新還解決了其他五個(gè)低脆弱性嚴(yán)重程度:一個(gè)雙重釋放bug(CVE 2016 - 0705),可能導(dǎo)致拒絕服務(wù)攻擊腐敗或內(nèi)存的應(yīng)用程序接收DSA私鑰不可信來源;內(nèi)存泄漏SRP數(shù)據(jù)庫(kù)中查找方法SRP_VBASE_get_by_user(CVE - 2016 - 0798);側(cè)信道攻擊利用cache-bank沖突在英特爾sandy bridge微體系結(jié)構(gòu)(CVE 2016 - 0702);內(nèi)存問題在BIO_ * printf函數(shù)(CVE 2016 - 0799);和一個(gè)空指針deref /堆腐敗BN_hex2bn函數(shù)(CVE 2016 0797)。
邊信道攻擊由同一組研究人員報(bào)道,他們發(fā)現(xiàn)了被淹死。這種攻擊也可能導(dǎo)致經(jīng)濟(jì)復(fù)蘇的RSA密鑰,但是能夠利用這次襲擊是“有限的,因?yàn)樗蕾囉诠粽咴谝粋(gè)線程控制的代碼運(yùn)行在同一超螺紋核心廣告執(zhí)行解密的威脅受害者,”顧問說。
有一種傾向,將保留舊版本的技術(shù)在預(yù)防,以防有人需要使用它,以防一個(gè)過程依賴于它。認(rèn)為只要不使用默認(rèn)情況下,瀏覽器(或)是將網(wǎng)絡(luò)通信的安全置于危險(xiǎn)境地。淹沒與之前發(fā)現(xiàn)的僵局和反常的表現(xiàn),即使是過時(shí)的協(xié)議可以被濫用。
“未來我們必須確保所有過時(shí)的加密正在積極從所有系統(tǒng)刪除。如果它不是,它會(huì)回到咬我們,遲早”Ristic說。
評(píng)帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號(hào)-4 )

GMT+8, 2025-7-13 22:38 , Processed in 0.066163 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表