Diffie-Hellman密钥交换协议存在安全缺陷

阅读量245556

|

发布时间 : 2015-11-10 16:08:05

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://securityaffairs.co/wordpress/41387/hacking/response-to-diffie-hellman-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

众所周知,现在Diffie-Hellman密钥交换协议的一个关键缺陷已经被美国国家安全局利用来打破互联网加密了,这该如何阻止呢?

最近,一组研究人员透露了美国国家安全局是如何利用一种错误的密码算法的实现,破解依靠Diffie-Hellman加密的HTTPS,SSH和VPN的。

Diffie-Hellman密钥交换协议的这个关键缺陷被美国国家安全局利用来打破和窃听数万亿加密连接。

该怎样保护全球的网络呢?

互联网工程任务组(IETF)的专家正在询问安全行业的同事,关于如何从Diffie – hellman案例研究中找到提高互联网安全的方法。

IETF的Paul Wouters和Jari Arkko在发表的一篇博客文章中,提供了一些关于提高网络安全性的建议。

专家解释说,Diffie – hellman协议的软件和硬件实现在现实世界中往往是有缺陷的,它会允许攻击者破坏加密。

美国国家安全局并未打破Diffie – hellman,相反,他们将整个过程的开始作为目标,为参与通信的双方生成一对密钥,对话者的公钥是共享的,与此同时,私钥是保密的,并且算法会生成一个常见公钥。

不幸的是,由于算法的一个错误的实现,只有几个质数是常用的。

专家们注意到,第一个质数被用于加密三分之二的VPN和四分之一的SSH服务器,而第二个主要是用于加密近20%的HTTPS网站。

像美国国家安全局这样强力的攻击者就需要计算Diffie – hellman交换中常用的质数,来打破互联网加密。完成这个复杂的计算可能需要几亿美元的投资, 用超级计算机来执行。

https://p5.ssl.qhimg.com/t01046e227550fb53b5.png

如何解决这个问题?在网上保护互联网加密有可能吗?

据IETF的专家说,有两种不同的方法来提高网络安全:

停用强制使用长质数的1024位密钥。推荐使用IETF的RFC 4307的文档(2005)中提到的2048位密钥。

使用最新修订版本的依赖长质数的协议。

在RFC 4307文件中,IETF计划停止对1024位Diffie – hellman密钥的支持.

 “IETF已经为加强对互联网的信任做了大量工作, ‘让互联网更好的工作’是符合其使命的。不过,很多工作仍未完成,例如配置更好的版本、对新的攻击构建防御、找出问题和可能的改进方案。这将是一个持续的过程。”

质数是公开的,生成新的价格非常昂贵,由于这个原因,许多加密系统选择重复使用它们来提高性能。一些嵌入式的硬件无法管理4096位的密钥,较大的钥匙需要更大的计算工作量,也会极大地增加电池的损耗。

如果你对这个话题感兴趣,可以参考文件RFC 7525,它提供了最好的提高安全性的现行方法。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
cruel_blue_
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66