标记为“https”的条目

第1页共2页

通过电子邮件发送专用HTTPS密钥

我不知道该怎么办这个故事以下内容:

这封邮件是由Trustico的首席执行官于周二发送的,一家总部位于英国的TLS证书经销商,由浏览器受信任的证书颁发机构Comodo颁发,并且,直到最近,赛门铁克。它是寄给杰里米·罗利的,Digicert的执行副总裁,在赛门铁克违反行业规章制度,请提示谷歌不信任其Chrome浏览器中的赛门铁克证书。在本月早些时候的通讯中,Trustico通知Digicert,由于安全问题,由Symantec发行的50000份Trustico转售的证书应被大规模撤销。

当罗利要求证明证书被泄露时,trustico首席执行官通过电子邮件发送了23000份证书的私人密钥,根据发布到Mozilla安全策略论坛的帐户.该报告引起了许多安全从业人员的集体赞叹,他们说,报告显示了对构成网站安全最基本基础之一的数字证书的一种令人震惊的轻率对待。

一般来说,TLS证书的私钥不应被转销商存档,而且,即使在少数情况下,这种储存是允许的,他们应该受到严密的保护。一位首席执行官能够将23000份证书的密钥附加到一封电子邮件中,这引起了人们的担忧,即这些类型的最佳实践没有得到遵守。

我被这里的多重不安全感所困扰。

博宁博宁邮递.

发表于3月13日,2018年上午6:31查看评论

通过USB端口入侵受密码保护的计算机

Poisontap是一个令人印象深刻的黑客工具这会通过USB端口危害计算机,即使它们有密码保护。有趣的是该工具所利用的漏洞链。没有个别弱点是个问题,但他们一起造成了一个大问题。

卡姆卡的诀窍是用链子把一根长的一系列看似无害的复杂软件安全隐患加在一起就构成了全面的威胁。当Poisontap——一个5美元的树莓PI微型计算机,装载了Kamkar的代码,并连接到一个USB适配器上——插入计算机的USB驱动器时,它开始模拟新的以太网连接。即使计算机已经连接到WiFi,Poisontap被编程为告诉受害者的计算机,通过该连接访问的任何IP地址实际上位于计算机的本地网络上,而不是Internet上,欺骗机器将其与Poisontap的网络连接优先于WiFi网络。

建立了拦截点,恶意USB设备等待来自用户浏览器的任何新Web内容请求;如果离开机器时保持浏览器打开,很可能你的浏览器中至少有一个标签仍然定期加载新的HTTP数据位,比如广告或新闻更新。当Poisontap看到这个请求时,它欺骗了用户的响应并为浏览器提供了自己的有效负载:一个包含iframes集合的页面——一种从一个网站秘密加载另一个网站内容的技术——它由精心设计的互联网上几乎所有流行网站地址的版本组成。(卡姆卡从网络人气排名服务Alexa上百万个网站。)

当它加载一长串站点地址时,Poisontap欺骗你的浏览器分享它存储的所有cookie,以便访问它们,把所有的cookie数据写到U盘上的文本文件中。网站使用cookie检查访问者是否最近登录到该页面,允许访客避免重复这样做。因此,cookie列表允许任何带着poisontap及其存储文本文件离开的黑客访问这些站点上的用户帐户。

还有更多。这是另一篇文章更多细节。还要注意,HTTPS是一种保护。

昨天,请证明关于共同的听力通信和技术小组委员会,以及商业小组委员会,制造业,以及贸易——美国众议院能源和商业委员会的一部分。这是视频(二)我的证词大约从1:10:10开始。

主题是动态攻击和物联网。我谈到了会影响物联网安全的不同市场故障。其中之一就是紧急脆弱性问题。我担心当我们继续把东西连接到互联网时,我们将看到许多这样的攻击:由微小的漏洞组成的链条,这些漏洞结合在一起构成了巨大的安全风险。很难抵御这些类型的攻击。如果没有一个产品或过程是罪魁祸首,没有人有责任解决这个问题。所以我给了一个大部分共和党人的听众一个支持监管的信息。他们出奇地彬彬有礼,乐于接受。

11月17日发布,2016年上午8:22查看评论

用大量的预计算打破Diffie-Hellman(又一次)

互联网上充斥着这个博客文章纸张,请推测国家安全局正在通过大规模的预计算破坏野外的Diffie-Hellman密钥交换协议。

我写过这个在长度上五月份,这篇论文首次公开。(再次成为新闻的原因是这篇论文刚刚在ACM计算机和通信安全会议上发表。)

关于他在国家安全局监视体系中的工作原理,最近有什么讨论。尼古拉斯·韦弗解释以下内容:

要解密ipsec,大量用于IKE(Internet密钥交换)握手的窃听监控,建立新的IPSec加密连接的协议。握手被转发到解密Oracle,执行魔法的黑匣子系统。当这种情况发生时,窃听还记录关联的IPSec连接中的所有流量。

一段时间后,这个甲骨文要么返回私钥要么说“我放弃”。如果Oracle提供了密钥,Wiretap解密所有存储的流量,并继续解密连接。

[…]

这也将更好地匹配安全含义:仅仅是NSA可以解密特定流这一事实是一个关键的秘密。将少量潜在的可破解流转发到中心点,更好地匹配维护此类保密所需的内容。

因此,通过在窃听器上批量执行解密,完成硬件加速以跟上加密流的数量,这种架构直接意味着NSA可以中断大量的IPSec流量,意味着密码分析突破的成功程度。

最后一段是韦弗,他解释了这次攻击如何符合国家安全局在一些秘密文件中关于能力的言论。

既然这已经结束了,我相信国家安全局内部确实有很多人很不高兴。

编辑添加(11/15):如何保护自己.

10月16日发布,2015年上午6:19查看评论

针对diffie-hellman密钥交换的logjam(和另一个)漏洞

原木堵塞是针对TLS中使用的Diffie-Hellman密钥交换协议的新攻击。基本上:

Logjam攻击允许中间人攻击者将易受攻击的TLS连接降级为512位导出级加密。这允许攻击者读取和修改通过连接传递的任何数据。这次袭击让人想起反常攻击,请但这是由于TLS协议中的一个缺陷而不是一个实现漏洞,攻击Diffie-Hellman密钥交换而不是RSA密钥交换。攻击会影响任何支持DHE U出口密码,并影响所有现代网络浏览器。前100万个域名中有8.4%的域名最初易受攻击。

这是学术论文.

修补漏洞的一个问题是打破一切以下内容:

在积极方面,由于与谷歌等科技公司协商,漏洞基本上得到了修补。现在或即将推出的Chrome更新,火狐和其他浏览器。坏消息是,修复使许多网站无法访问,包括密歇根大学的主要网站,许多研究人员认为建立安全漏洞。

这是版本降级攻击的常见问题;修补它们会让你和那些没有修补的人不相容。这就是媒体的弱点聚焦.

更有趣的是,研究人员发现的另一个弱点是:

数百万的HTTPS,宋承宪,对于diffie-hellman密钥交换,VPN服务器都使用相同的素数。从业者认为只要为每个连接生成新的密钥交换消息,这是安全的。然而,数字字段筛选的第一步——打破diffie-hellman连接的最有效算法——只依赖于这个素数。在第一步之后,攻击者可以快速断开各个连接。

研究人员认为国家安全局一直在使用这次攻击:

我们针对最常见的用于TLS的512位prime进行了此计算,并证明logjam攻击可用于将连接降级到支持80%的TLS服务器。DHE U出口.我们进一步估计,一个学术团队可以打破768位素数,一个民族国家可以打破1024位素数。打破单身,Web服务器使用的最常见的1024位prime允许被动窃听前100万个HTTPS域中18%的连接。第二个prime允许对66%的VPN服务器和26%的SSH服务器的连接进行被动解密。仔细阅读已发表的《国家安全局泄密》显示,该机构对虚拟专用网络的攻击与实现这一突破是一致的。

记住詹姆斯·班福德的2012年评论关于国家安全局的密码分析能力:

另一位参与该项目的高级官员说,几年前,国家安全局在密码分析能力方面取得了巨大突破,或者休息,世界各国政府以及美国许多普通计算机用户使用的复杂的加密系统令人费解。结果是,这位官员说:“每个人都是目标;每个有沟通能力的人都是目标。”

[…]

突破是巨大的,这位前官员说,不久之后,该机构对该项目采取了强硬措施,甚至在情报界和国会。“只有各情报委员会的主席、副主席和两名参谋长被告知此事。”他说。原因是什么?“他们认为这一计算突破将使他们有能力破解当前的公共加密。”

还记得国家情报局局长詹姆斯·克拉珀对2013年的介绍。”黑预算“:

也,我们正在投资突破性的密码分析能力,以击败对手的密码术并利用互联网流量。

这是一个合理的猜测,这是巴姆福德的消息来源和克拉珀都在谈论的。这是一次需要大量预先计算的攻击——这正是国家情报局所希望的。

但这一要求也说明了它的局限性。国家安全局不会把这种能力放在像641A室在AT&T的旧金山办公室:预计算表太大,能力的敏感性太高。更可能的是,分析师通过其他方法确定目标,然后在Xkeyscore等数据库中按目标查找数据。然后,他将找到的任何密文发送到密码分析和利用服务(CES)组,如果它能使用这个和其他技术,它就会解密。

罗斯·安德森写过这个本月早些时候,几乎可以肯定地引用斯诺登的话:

至于加密能力,很多东西在摄入后会自动解密(例如使用“被盗证书”,大概是通过黑客手段获得的一个私钥)。否则,分析师将密文发送给CES,他们要么解密,要么说不能。

要求分析师不要思考这一切是如何运作的。这个引用也适用于NSA员工:

切尔滕纳姆的GCHQ综合设施制定了严格的指导方针,格洛斯特郡,关于如何讨论与解密相关的项目。分析师们接到指示:“不要询问或猜测牛头运行的来源或方法。”

我记得我在国家安全局的CES文件中看到的同样的指示。

再一次,国家安全局已经安全前的监视.它从不费心告诉我们许多“安全”的我们使用的加密系统不安全。我们不知道其他国家情报机构独立发现和使用了什么袭击。

好消息是现在我们知道重用素数是个坏主意,我们可以停止这样做。

编辑添加:DH预计算很容易适合定制ASIC设计,而且是很容易输送的。使用比特币采矿硬件粗略比较一下,这意味着几个数量级的加速。

编辑添加(5/23):好分析密码学。

编辑添加(5/24):好解释马修·格林。

发表于5月21日,2015年上午6:30查看评论

HTTPS加密的经济故障

有趣的纸张:“HTTPS市场的安全崩溃。”从结论来看:

最近对CAS的攻击暴露了当前HTTPS身份验证模型固有的几个系统漏洞和市场故障:如果数百个CA中的任何一个被破坏(最弱的链接),整个生态系统的安全都会受到影响;浏览器无法撤销对主要CA的信任(“太大而不能失败”);CAS管理隐藏安全事件(信息不对称);最终,客户和最终用户承担安全事件(负外部性)的责任和损害。

了解HTTPS的市场和价值链对于解决这些系统漏洞至关重要。市场高度集中,供应商之间的价格差异很大,价格竞争有限。矛盾的是,目前的脆弱性有利于而不是伤害主导的CA,因为在其他方面,他们太大了,不能失败。

11月28日发布,2014年上午6:26查看评论

中间人攻击浏览器加密

上周,故事打破了关于诺基亚如何让中间人攻击安全浏览器会话。

这家芬兰电话巨头后来承认,它解密通过HTTPS连接的安全数据,包括社交网络帐户,网上银行,电子邮件和其他安全会话——以压缩数据并加速网页加载。

基本的问题是,HTTPS会话在通过网络时是不透明的。这就是重点——它更安全——但也意味着网络不能对它们做任何事情。它们不能被压缩,缓存,或以其他方式优化。它们不能远程呈现。无法检查它们的安全漏洞。网络所能做的就是来回传输数据。

但在我们以云为中心的世界里,在云中处理Web数据越来越有意义。诺基亚在这里并不孤单。Opera的移动浏览器会在网页通过空中传送到您的智能手机之前对网页进行各种优化。亚马逊在Kindle上也做同样的事情。移动范围,请非常好的智能手机安全应用程序,对HTTPS会话执行同类中间人攻击,以检测和防止数据泄漏。我想雨伞也一样。诺基亚的错误是他们没有告诉任何人就这么做了。经适当同意,对于大多数人和组织来说,给性能和安全公司提供解密和重新加密HTTPS会话的能力是完全合理的——至少在大多数情况下是这样。

这是一个安全问题与其他问题相抵触的领域。诺基亚的答案,基本上就是“相信我们,我们不看你的数据,将越来越成为常态。

发表于1月17日,2013年上午9:50查看评论

新的SSL漏洞

我很难太激动脆弱性以下内容:

许多流行的应用程序,HTTP(S)和WebSocket传输库,SOAP和REST Web服务中间件错误地使用了SSL/TLS库,中断或禁用证书验证。它们的SSL和TLS连接未经过身份验证,因此,它们——以及使用它们的任何软件——对于中间人攻击者来说都是完全不安全的。

伟大的研究,而且——是的——漏洞应该被修复,但这并不像是一个危机问题。

另一个文章.

11月7日发布,2012年下午1:39查看评论

电传反审查系统

这个非常聪明:

许多反垄断系统通过加密连接(称为“隧道”)从用户的计算机到位于审查员网络之外的可信代理服务器来工作。此服务器将请求转发到经过审查的网站,并通过加密的通道将响应返回给用户。这种方法导致了猫和老鼠的游戏,审查员试图发现和阻止代理服务器的地方。用户需要以某种方式了解代理服务器的地址和登录信息,而且,如果没有审查员的监督,很难将这些信息传播给大量的用户。

电传将这种方法转化为创建一个基本上没有IP地址的代理服务器。事实上,用户不需要知道连接的任何秘密。用户安装一个电传客户端应用程序(可能从一个间歇性可用的网站下载或从朋友那里复制)。当用户想访问黑名单站点时,客户机与非黑名单网络服务器建立加密的HTTPS连接,该服务器位于审查员网络之外,这可能是一个正常的网站,用户经常访问。因为连接看起来正常,审查员允许这样做,但这种联系只是一种诱饵。

客户机通过在报头中插入一个加密标签,秘密地将连接标记为一个电传请求。我们使用一种称为公钥隐写术的机制构造这个标记。这意味着任何人都只能使用公开的信息标记连接,但只有电传服务(使用私钥)才能识别连接已被标记。

当连接通过互联网传输到非黑名单站点时,它通过位于网络核心的各种ISP的路由器。我们设想其中一些ISP将部署我们称之为电传站的设备。这些设备拥有一个私有密钥,允许它们识别来自电传客户机的标记连接并解密这些HTTPS连接。然后,电视台将连接转移到反审查服务,例如代理服务器或Tor入口点,哪些客户端可以用来访问被阻止的站点。这将在电传用户和ISP的电传站之间创建一个加密隧道,正在将连接重定向到Internet上的任何站点。

编辑添加(8/1):另一个文章.

编辑添加(8/13):另一个文章.

发表于7月19日,2011年上午9:59查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。