最近,來自rapid7 的一組國際安全研究員演示了如何成功攻擊網路公鑰架構(public key infrastructure,pki)。pki是利用md5 hash函式產生的簽名對web**安全證書進行認證的一種基礎架構。
值得慶幸的是,該漏洞很容易被診斷出來,破解這種攻擊也並不困難:
這是什麼樣的攻擊?
https**會對訪問者的瀏覽器傳送安全證書,以通過身份驗證來保證安全鏈結。安全證書中包含了該**的主機名稱和它的公共金鑰,並由認證機構ca簽署並加密該安全證書。瀏覽器則通過自己信任的ca列表對訪問**進行安全驗證,檢查該ca是否值得信任,從而避免受到釣魚攻擊。
而在這次特定的襲擊中,研究員成功地建立了乙個有效的中間ca證書(經過權威ca認證)。然後,他們利用它來生成任意有效的web站點證書,使它們能夠模仿https**、監測甚至篡改這些**。這種攻擊可能會影響到使用基於md5機制所產生的x.509證書的應用軟體。黑客們正在準備通過碰撞攻擊法(collision attack)來攻擊md5運算法則,然後產生假冒的認證授權中心(certificate authority )。
這次攻擊簡要概況如下:
1、攻擊者利用md5中的漏洞建立假冒ca。
2、攻擊者可為某個web站點建立有效https證書。
3、攻擊者利用安全證書獲得大部分瀏覽器的信任。
4、攻擊者可以肆意執行基於瀏覽器攻擊並獲取終端使用者敏感資料。
就實際情況而言,這意味著誰掌控了假冒ca誰就可以發動中間人式的攻擊,並且獲得使用者的銀行帳號資訊。其他的攻擊還包括篡改傳送到安全站點的資料資訊以及釣魚攻擊。
破解攻擊步驟:
在這種情況下,最好的解決辦法就是廢除所有的md5證書。簡要步驟概述如下:
保護web應用程式:
1、查明任何證書或者使用md5的證書。特別是要仔細核對tls/ssl 伺服器或者客戶端證書,使用rapid nexpose 可以掃瞄該漏洞。
2、採用sha-1或者sha-2而不是md5驗證安全證書。
好文章 MD5和MD5破解的一些事
原文 本文由 isnowfy投稿 看到網上一些對於md5的介紹,還有對於當初王小雲所做的破解有很多的誤解,或者說不理解,然後覺得對於這些事情只要說明白,還是比較好理解的說。首先md5其實就是一種hash,或者叫雜湊函式,有的地方叫雜湊函式,都是乙個東西,其實它就是一種對映,而平常最常見的就是說md5...
Md5擴充套件攻擊的原理和應用
演算法實現有誤 演算法正確 md5的演算法原理如下圖所示 md5的演算法步驟是 將資料進行填充,首先新增0 80,接著新增0 00使得 資料位元組數 8 64 0 將資料的長度放入8位元組的陣列中,把低位元組放到前面,例如長度為1,8位元組的資料長度表示為00 00 00 00 00 00 00 0...
關於王小雲破解MD5
csdn一篇報道說中國數學家王小雲等在crypto 2004上提出一種能成功攻破md5的演算法,gigix和王兄都在blog裡引用了相關的報道。md5是一種摘要演算法,所以理論上是不可能從簽名取得原文 見下面說明 認為要從md5的結果中取得原文才算破解,本身就是對摘要演算法的誤解。它通常應用於數字簽...