网站黄色在线观看视频,男人和女人操逼有免费的视频吗2018高清,91熟女丨老女人丨高潮丰满,丝袜高潮流白浆潮喷在线播放

聯(lián)系我們

400-002-9968

售前咨詢

售后服務(wù)

注冊(cè) 登錄

博客 > 在日益連接的世界中,RSA有多安全?

在日益連接的世界中,RSA有多安全?

  • 標(biāo)簽:
  • SSL證書(shū)
  • RSA
  • ECC
  • PKI

瀏覽量:8029次評(píng)論:0次

作者:May時(shí)間:2020-05-20 14:49:21

KeyFactor的最新研究表明,許多物聯(lián)網(wǎng)設(shè)備制造商正在生成不安全的RSA密鑰。由于共享密鑰的原因,在互聯(lián)網(wǎng)上使用的RSA公鑰證書(shū),每172張中就有1張極易受到攻擊。這一發(fā)現(xiàn)是根據(jù)KeyFactor公司最近一份關(guān)于RSA證書(shū)漏洞的報(bào)告得出的,該公司是安全數(shù)字身份管理解決方案的領(lǐng)先供應(yīng)商,也是網(wǎng)絡(luò)安全行業(yè)的權(quán)威機(jī)構(gòu)。數(shù)據(jù)還表明,由于隨機(jī)數(shù)生成不當(dāng),許多RSA公鑰都有被破解的風(fēng)險(xiǎn),因?yàn)檠芯咳藛T能夠使用它們通過(guò)一種稱為“因式分解”的方法派生出自己的私鑰。

 image.png

從本質(zhì)上來(lái)說(shuō),KeyFactor研究表明RSA仍然是安全的,只是許多公司采用的方式不安全。因此,該公司強(qiáng)調(diào)了組織單位和制造商都應(yīng)該對(duì)加密保持高度敏捷的反應(yīng)并堅(jiān)持采用最佳的加密方式來(lái)維持信任和安全的重要性。

那么破壞RSA密鑰會(huì)產(chǎn)生多大的潛在影響?根據(jù)Gartner的預(yù)測(cè),到2021年將有250億個(gè)物聯(lián)網(wǎng)(IoT)設(shè)備將投入使用,網(wǎng)絡(luò)犯罪分子可能會(huì)利用大量易受攻擊的RSA證書(shū)密鑰。

在本文中,銳成信息根據(jù)KeyFactor的研究數(shù)據(jù),告訴大家RSA是什么,并探討它對(duì)您的組織有什么意義。

RSA有多安全?一起來(lái)看看KeyFactor研究數(shù)據(jù)

自2001年公司成立以來(lái),KeyFactor已經(jīng)成為業(yè)界物聯(lián)網(wǎng)設(shè)備安全的領(lǐng)導(dǎo)者。由JD Kilgallin撰寫(xiě)的關(guān)于RSA證書(shū)漏洞的特別報(bào)告指出,該公司收集并分析了1.75億個(gè)RSA證書(shū)公鑰——其中有7500萬(wàn)個(gè)公鑰是在互聯(lián)網(wǎng)上發(fā)現(xiàn)的,另外1億個(gè)公鑰是通過(guò)證書(shū)透明度(CT)日志獲得的。他們使用單一的Microsoft Azure云托管虛擬機(jī)和最大公約數(shù)(GCD)算法對(duì)共享因子進(jìn)行分析。

他們得出了以下數(shù)據(jù)內(nèi)容:

1. 可以通過(guò)多種渠道收集大量RSA公鑰,并針對(duì)常見(jiàn)的公鑰因子進(jìn)行挖掘。

2. 每172張證書(shū)中就有1張證書(shū)的密鑰使用的密鑰因子是和其他證書(shū)共享的。

3. 他們能夠破解近25萬(wàn)個(gè)不同的密鑰,這些密鑰對(duì)應(yīng)435,694張數(shù)字證書(shū)。

4. 至少有43.5萬(wàn)個(gè)弱證書(shū)密鑰容易受到網(wǎng)絡(luò)犯罪分子因密鑰相關(guān)漏洞而采用“因式分解”的方法破解密鑰的網(wǎng)絡(luò)攻擊。

5. 大多數(shù)易受攻擊的證書(shū)是在新興的物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)設(shè)備上發(fā)現(xiàn)的。

這里最大的收獲是,一些物聯(lián)網(wǎng)設(shè)備制造商正在使用缺乏強(qiáng)熵的隨機(jī)數(shù)生成器。與其說(shuō)是RSA算法本身的缺陷,不如說(shuō)是人為操作錯(cuò)誤。使用低熵的隨機(jī)數(shù)生成器(RNG)的結(jié)果是,它們隨機(jī)生成差的素?cái)?shù)會(huì)導(dǎo)致生成的私鑰更容易受到攻擊破壞。

那這對(duì)信息安全方面意味著什么?

Kilgallin發(fā)出警告:“在2019年期間,隨著互聯(lián)網(wǎng)和證書(shū)透明度(CT)日志等其他數(shù)據(jù)集上的大量設(shè)備增多,如果沒(méi)有恰當(dāng)?shù)念A(yù)防措施,這種攻擊將構(gòu)成嚴(yán)重威脅。隨著密鑰數(shù)量的增加,在RSA公鑰中發(fā)現(xiàn)生成的弱因子的可能性更大。再加上廉價(jià)互聯(lián)網(wǎng)資源的可用性和通信的敏感性,攻擊的威力將一如既往。”

RSA關(guān)鍵漏洞的影響因素

RSA公鑰是使用隨機(jī)數(shù)生成器生成的兩個(gè)大素?cái)?shù)(p和q),然后將兩個(gè)素?cái)?shù)相乘而創(chuàng)建的。例如:p * q = x,x =公鑰。這意味著RSA算法的整個(gè)安全前提是基于使用素?cái)?shù)分解作為一種單向加密方法(也可稱之為非對(duì)稱加密方法)。換言之,它是在這樣一種假設(shè)下運(yùn)行的:沒(méi)有人能夠在一定的時(shí)間內(nèi)確定這兩個(gè)隨機(jī)生成的素?cái)?shù)。因此,也就沒(méi)有人能夠在有效期內(nèi)破解一張加密的SSL/TLS證書(shū)。

但是,RSA公鑰并不像我們想象中那么安全,這是因?yàn)槟承╇S機(jī)數(shù)生成器并不是真正的隨機(jī)。此外,考慮到相同的RNG被頻繁使用,這降低了它們的有效性。如果RSA公鑰生成的隨機(jī)性很差,這意味著它們很容易受到“因式分解”的網(wǎng)絡(luò)攻擊。

在這種類(lèi)型的攻擊中,網(wǎng)絡(luò)犯罪分子從互聯(lián)網(wǎng)上收集大量的公鑰,并對(duì)它們進(jìn)行分析,以確定是否有兩個(gè)公鑰共享同一個(gè)素?cái)?shù)。如果兩個(gè)RSA公鑰共用一個(gè)素?cái)?shù),當(dāng)應(yīng)用于大型數(shù)據(jù)集時(shí)可能會(huì)導(dǎo)致沖突。如果是這樣的話,那么他們就完全有可能破解相應(yīng)的私鑰。因此,這一問(wèn)題引發(fā)了Kilgallin對(duì)信息安全的擔(dān)憂。

我們一直在討論RSA加密,RSA算法,RSA密鑰,那RSA到底是什么呢?

快速了解RSA

RSA以創(chuàng)建它的MIT密碼學(xué)家(Ron Rivest,Adi Shamir和Leonard Adleman)的名字命名,是當(dāng)今使用的兩種最受歡迎的公鑰加密算法之一。在SSL / TLS證書(shū)中,它可用于數(shù)字簽名和密鑰交換,以建立安全的加密通信通道。這樣,您就不會(huì)通過(guò)非安全通道傳輸敏感數(shù)據(jù)而使它們處于危險(xiǎn)之中。

RSA算法包含四個(gè)部分:

● 密鑰生成

● 密鑰分配

● 加密

● 解密

RSA算法用于生成同時(shí)包含私鑰和公鑰的RSA密鑰對(duì)。私鑰生成數(shù)字簽名,而公鑰則驗(yàn)證那些創(chuàng)建的簽名。

什么是加密密鑰?

簡(jiǎn)而言之,加密密鑰是一串隨機(jī)排序的二進(jìn)制數(shù)字組成的——也就是一個(gè)由數(shù)百甚至數(shù)千個(gè)1和0組成的龐大字符串。密鑰是現(xiàn)代公鑰基礎(chǔ)設(shè)施(PKI)和整體加密不可或缺的一部分。

密鑰方式有對(duì)稱加密算法,也有非對(duì)稱加密算法。RSA密鑰是屬于非對(duì)稱加密算法。每個(gè)非對(duì)稱密鑰都包含一對(duì)數(shù)學(xué)上相關(guān)但互不相同的公鑰和私鑰,并且每個(gè)密鑰的用途不同,公鑰用于加密,私鑰用于解密數(shù)據(jù),以及創(chuàng)建共享密鑰。

如果使用弱熵生成證書(shū)的RSA公鑰,它很容易成為因式分解攻擊的目標(biāo),那么它的共享素?cái)?shù)就可以派生出證書(shū)的私鑰,這就使RSA從根本上變得毫無(wú)用處了。

幸運(yùn)的是,除了RSA密鑰,還有另外一種密鑰叫ECC。

為什么ECC在PKI中扮演更重要的角色?

ECC(橢圓曲線密碼學(xué))是一種比RSA提供更高安全性和性能的密碼學(xué)方法。它不依賴于隨機(jī)數(shù)的產(chǎn)生。不同于RNG,ECC利用了橢圓曲線背后的數(shù)學(xué)原理。

 image.png

在這里,我們將不討論橢圓曲線的實(shí)際計(jì)算方法,這里要說(shuō)的是,ECC是一個(gè)公共密鑰密碼系統(tǒng),它依賴于基于橢圓曲線上特定點(diǎn)的數(shù)學(xué)計(jì)算,而不是像RSA依靠一個(gè)可能會(huì)失敗的隨機(jī)數(shù)生成器。

相對(duì)于RSA,ECC的另一個(gè)優(yōu)勢(shì)在于性能更好。RSA需要設(shè)置很長(zhǎng)的密鑰,才能保證算法的安全。而密鑰越長(zhǎng),運(yùn)算效率就越低。與RSA不同,ECC的密鑰較短小,這就減少了計(jì)算開(kāi)銷(xiāo),而且還提高了安全性能。

 image.png

ECC還有第三個(gè)優(yōu)于RSA的優(yōu)點(diǎn)。由于ECC算法是基于超奇異的橢圓曲線同源密碼術(shù),破解難度更大,不太容易受到量子計(jì)算的關(guān)注。美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院(NIST)預(yù)測(cè),一旦量子計(jì)算成為主流,我們今天所了解并在使用的公鑰加密系統(tǒng)都將失效。

但是,ECC 雖好也不是沒(méi)有問(wèn)題,如果真的是完美的,那么 RSA 應(yīng)該早就被徹底替代了。它的缺點(diǎn)在于不像RSA能得到廣泛使用。盡管大多數(shù)現(xiàn)代操作系統(tǒng)和Web瀏覽器(包括Chrome,Safari,F(xiàn)irefox和IE)都支持ECC,但到目前為止,許多Web托管控制面板(例如cPanel)尚不支持ECC。

以上資訊對(duì)您的組織意味著什么?

總的來(lái)說(shuō),KeyFactor的研究表明了當(dāng)前互聯(lián)網(wǎng)上使用的一些RSA密鑰有一定的風(fēng)險(xiǎn)性。不過(guò),這也使人意識(shí)到組織和設(shè)備制造商尤其需要做更多的事情來(lái)保護(hù)消費(fèi)者的敏感機(jī)密信息和隱私。

對(duì)于設(shè)備制造商來(lái)說(shuō),您可能需要做到以下幾點(diǎn):

1. 確保您的設(shè)備具有足夠的熵。

2. 堅(jiān)持使用密碼技術(shù)。

3. 在其IoT安全解決方案上更具加密敏捷性。

這就要求您懂得加密無(wú)處不在,如SSL證書(shū),算法,協(xié)議,數(shù)據(jù)庫(kù)等加密技術(shù),而且還需要能夠快速識(shí)別并修復(fù)漏洞以免受到干擾。另外,要更具加密敏捷性,您需要隨時(shí)了解安全方案的不足和漏洞,并努力領(lǐng)先網(wǎng)絡(luò)罪犯一步。

在PKI中,部分可以通過(guò)自動(dòng)證書(shū)管理解決方案來(lái)實(shí)現(xiàn)。銳成信息的可靠的證書(shū)管理解決方案可提供對(duì)您網(wǎng)絡(luò)的可見(jiàn)性,并幫助您輕松跟蹤,監(jiān)控和更新證書(shū),以避免證書(shū)中斷。

關(guān)于RSA和ECC的講解就到此為止,如有任何疑問(wèn),歡迎留言,或在線咨詢我們的客服。

我的評(píng)論

還未登錄?點(diǎn)擊登錄

SSL證書(shū)品類(lèi)

熱門(mén)工具

標(biāo)簽選擇

閱讀排行

微信掃碼溝通
微信掃碼溝通

微信掃碼溝通

AI
return head