久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 13993|回復(fù): 0
打印 上一主題 下一主題

penSSL更新補丁淹沒脆弱.灰鴿子下載,遠程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2016-3-2 19:13:19 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
penSSL更新補丁淹沒脆弱.灰鴿子下載,遠程控制軟件

淹沒攻擊解密TLS的服務(wù)器上的會話支持SSL v2和使用RSA密鑰交換
一個國際研究小組的研究人員發(fā)現(xiàn)了攻擊,可以妥協(xié)加密網(wǎng)絡(luò)流量在幾小時內(nèi)。
淹死(RSA解密過時和削弱加密)攻擊成功解密TLS(傳輸層安全)會話利用舊SSL v2協(xié)議的脆弱性暴露私有RSA密鑰。再次,舊密碼是打破所有網(wǎng)絡(luò)通信的安全。
淹死是不同于其他攻擊TLS,它不需要使用舊版本的服務(wù)器,攻擊會成功只要有針對性的系統(tǒng)支持SSL v2。cross-protocol攻擊(cve - 2016 - 0800)可能導(dǎo)致解密加密的會話使用SSL / TLS協(xié)議,只要服務(wù)器支持SSL v2和使用RSA密鑰交換,研究人員說,他們的技術(shù)論文。
通過重復(fù)SSL v2連接請求,研究人員發(fā)現(xiàn)了一些私人RSA密鑰服務(wù)器的信息。足夠的請求后,研究人員能夠獲得私鑰解碼TLS會話。攻擊范圍擴大如果組織重用,私人RSA密鑰服務(wù)器,即使使用不同的證書。
SSL v2,1995年發(fā)布的和退休不到一年后由于嚴(yán)重的弱點,足夠大,它不太可能有人仍然使用這個版本。瀏覽器和電子郵件客戶端不支持SSL v2,但許多服務(wù)器和網(wǎng)絡(luò)設(shè)備。如果一臺電腦專門要求建立SSL會話v2,這些服務(wù)器將切換到脆弱的協(xié)議,而不是使用默認(rèn)的和更安全,TLS。
“多年來,理由不是禁用SSL v2是無害的,因為沒有瀏覽器使用它,”伊凡Ristic說的工程總監(jiān)Qualys。
淹沒了愚蠢的想法,因為過時的密碼可以是危險的,即使它不是積極使用。所有管理員需要立即在所有服務(wù)器上禁用SSL v2。
這次襲擊是由兩個額外的OpenSSL實現(xiàn)漏洞,促使項目團隊發(fā)布版本1.0.2g和1.0.1解決問題。
OpenSSL版本1.0.2,1.0.1l、1.0.0q 0.9.8ze,早有一個漏洞,讓它更容易更便宜和更有效的運行版本的淹沒(CVE 2016 - 0703和CVE 2016 - 0704)。一般攻擊的情況下,攻擊者針對脆弱的服務(wù)器需要觀察1000 TLS握手,啟動40000 SSLv2的站點時連接,并執(zhí)行250離線工作一個2048位的RSA TLS密文進行解密。系統(tǒng)上運行的脆弱的版本的OpenSSL,攻擊者可以獲得一個關(guān)鍵的260 TLS連接后運行約17000探針連接?焖俚挠嬎阒恍枰坏揭环昼姷碾娔X。
“如果條件是正確的,同樣的SSL v2缺陷,甚至可以用于實時MITM攻擊服務(wù)器不支持RSA密鑰交換,“Ristic說。
OpenSSL 1.0.2a版本,1.0.1m、1.0.0r 0.9.8zf發(fā)布2015年3月,后來不容易受到這種有效版本的攻擊淹沒。2015年3月更新重構(gòu)包含漏洞的代碼來解決不同的缺陷(CVE 2015 - 0293),因此關(guān)閉了攻擊的大道。
在最新的更新,OpenSSL默認(rèn)禁用SSL v2協(xié)議SSL v2出口密碼和刪除。管理員要求盡快OpenSSL的脆弱的更新版本。
“用戶可以避免這個問題通過禁用SSLv2的站點時在他們所有的SSL / TLS協(xié)議服務(wù)器,如果他們不這樣做,“OpenSSL項目團隊在其安全顧問寫道。
OpenSSL更新的細節(jié)
根據(jù)OpenSSL咨詢,有一些警告服務(wù)器運行OpenSSL的脆弱的版本。服務(wù)器運行OpenSSL 1.0.1r 1.0.2f或后,禁用所有SSLv2的站點時密碼是充分的。對于舊版本,禁用密碼是不夠的,因為惡意客戶可以使用出口迫使服務(wù)器使用SSL v2密碼。在這些情況下,必須禁用SSL v2。
最新版本的OpenSSL,1.0.2g 1.0.1,默認(rèn)情況下禁用SSL v2在構(gòu)建時。啟用SSL v2,構(gòu)建與“enable-ssl2必須手動配置!凹词箻(gòu)建手動配置SSL v2,它仍將使它更加難以顯式地調(diào)用請求v2 SSL會話。SSLv2的站點時40位出口密碼和SSLv2的站點時56位DES是不再可用。弱密碼SSLv3也禁用。
OpenSSL更新還解決了其他五個低脆弱性嚴(yán)重程度:一個雙重釋放bug(CVE 2016 - 0705),可能導(dǎo)致拒絕服務(wù)攻擊腐敗或內(nèi)存的應(yīng)用程序接收DSA私鑰不可信來源;內(nèi)存泄漏SRP數(shù)據(jù)庫中查找方法SRP_VBASE_get_by_user(CVE - 2016 - 0798);側(cè)信道攻擊利用cache-bank沖突在英特爾sandy bridge微體系結(jié)構(gòu)(CVE 2016 - 0702);內(nèi)存問題在BIO_ * printf函數(shù)(CVE 2016 - 0799);和一個空指針deref /堆腐敗BN_hex2bn函數(shù)(CVE 2016 0797)。
邊信道攻擊由同一組研究人員報道,他們發(fā)現(xiàn)了被淹死。這種攻擊也可能導(dǎo)致經(jīng)濟復(fù)蘇的RSA密鑰,但是能夠利用這次襲擊是“有限的,因為它依賴于攻擊者在一個線程控制的代碼運行在同一超螺紋核心廣告執(zhí)行解密的威脅受害者,”顧問說。
有一種傾向,將保留舊版本的技術(shù)在預(yù)防,以防有人需要使用它,以防一個過程依賴于它。認(rèn)為只要不使用默認(rèn)情況下,瀏覽器(或)是將網(wǎng)絡(luò)通信的安全置于危險境地。淹沒與之前發(fā)現(xiàn)的僵局和反常的表現(xiàn),即使是過時的協(xié)議可以被濫用。
“未來我們必須確保所有過時的加密正在積極從所有系統(tǒng)刪除。如果它不是,它會回到咬我們,遲早”Ristic說。
評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-13 15:21 , Processed in 0.065751 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表