来自 网络 2021-06-12 00:17 的文章

ddos高防_游戏高防_打不死

ddos高防_游戏高防_打不死

这种新的加密攻击损害了Alexa Top百万HTTPS站点的8.4%,使安全数据风险。那个安全研究人员几天前对logjam漏洞的正式发现影响了"Diffie-Hellman"密钥交换算法,多ip自动ddos防御系统,该算法授予SSH等协议,ddos防御软防御,HTTP和TLS通过不安全的通道传递加密密钥。该算法的基础是两个用户就加密密钥达成一致,这样就没有第三方可以监听,从而确保信息的安全传输。这是通过使用大素数和计算(g^a mod p,g^b mod p)来实现的,其中p是素数,ddos防御文章,cc脚本防御代码,g是乘法群模p的生成器,a,b是随机秘密值,每个通信方一个。该方案的安全性依赖于计算g^x mod p容易,但仅考虑g和p(离散对数问题)很难逆转计算来恢复x,Logjam漏洞涉及两个明显的弱点:一个在TLS协议中,一个在Diffie-Hellman密钥交换的实现方式上。由于TLS协议存在缺陷,可能会实施中间人攻击,这会将Diffie-Hellman密钥交换降级为安全性较低的512位导出级版本。许多TLS服务器配置为接受DHE_EXPORT prime(512位长),允许攻击者恢复共享的秘密。那个TLS协议在Logjam中的弱点类似于3月份发生的反常攻击,只不过它涉及Diffie-Hellman密钥交换而不是RSA密钥交换(另一种公钥密码体制)。Logjam的实现弱点是由以下obs造成的观察:a)对于涉及相同素数p的密钥交换,离散对数计算可以分为两部分,第一部分需要大量的计算工作,但可以提前进行预计算;第二部分则需要对每个人重复进行密钥交换,但可以近乎实时地完成。b)因为生成具有Diffie-Hellman所需的特殊属性的质数并非易事,许多实现重用同一小组素数,这些素数在数论中是安全的捷径。它研究人员花了一周的时间对512位素数(82%的易受攻击的HTTPS服务器使用)的第一部分进行预计算,然后他们能够利用结果在90分钟内利用这个素数破解DH密钥交换平均秒数。对实践中广泛使用的768位和1024位组的预计算攻击进行了研究。结果表明,768位组的预计算在学术团队的能力范围内,而1024位组对于民族国家来说是一种明显的可能性袭击者。那个研究人员建议禁用对出口级RSA(512位素数)的所有支持,并配置至少1024位或2048位的DH组。这将防止在与仍支持DHE_导出的服务器通信时发生降级攻击。一个长期的建议是转换到椭圆曲线Diffie-Hellman密钥交换,cc可以被防御吗,因为它不受所描述的预计算攻击的影响以上。来源: https://weakdh.org/importure-forward-security.pdfAkashMalhotra是eSentire的技术作家。