日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

专家发现从 SSH 连接中提取私钥的网络窃听方法

發布時間:2023/11/28 windows 47 传统文化
生活随笔 收集整理的這篇文章主要介紹了 专家发现从 SSH 连接中提取私钥的网络窃听方法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

11 月 28 日消息,加州大學圣地亞哥分校和麻省理工學院的研究人員聯合發現,安全外殼協議(SSH)存在一個高危漏洞,攻擊者采用網絡竊聽技術,利用連接建立過程中發生的計算錯誤,竊取 SSH 服務器中的私有 RSA 主機密鑰。

注:安全外殼協議(Secure Shell Protocol,簡稱 SSH)是一種加密的網絡傳輸協議,可在不安全的網絡中為網絡服務提供安全的傳輸環境。SSH 通過在網絡中建立安全隧道來實現 SSH 客戶端與服務器之間的連接。

該漏洞存在于 SSH 協議中對計算機進行身份驗證的主機密鑰中,主機密鑰通常使用 RSA 等個公鑰密碼系統生成,用作加密憑證。

研究人員表示,使用 CRT-RSA 的特定簽名實現,在簽名計算過程中遇到錯誤,攻擊者可以觀察到這些錯誤的簽名,從而計算簽名者的私鑰。

研究人員將這種方法成為基于 lattice 的密鑰恢復故障攻擊,并成功地檢索了與 189 個不同的 RSA 公鑰相關的私鑰。這些密鑰鏈接到 Cisco、Hillstone Networks、Mocana 和 Zyxel 制造的設備。

圖源:華為

盡管此漏洞存在嚴重的安全問題,但 2018 年發布的 TLS 1.3 版提供了對策。TLS 1.3 對握手過程進行加密,防止被動竊聽者訪問簽名并降低私鑰泄露的風險。

研究人員強調了設計原則在密碼學中的重要性。它們強調了在會話密鑰協商后立即加密協議握手的重要性,以及將身份驗證綁定到會話并將身份驗證與加密密鑰分離的重要性。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。

總結

以上是生活随笔為你收集整理的专家发现从 SSH 连接中提取私钥的网络窃听方法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。