标签: 加密解密

“ROBOT”攻击:RSA TLS 加密攻击影响 Facebook、PayPal 等数以百计的顶级域名

据外媒报道,相关安全专家在一些科技巨头和开源项目的软件中发现 TLS 网络安全协议存在一个 19 年之久的漏洞,能够影响全球许多软件( 如 Facebook 和 PayPal),以至于黑客组织可以窃取机密数据,包括密码、信用卡数据和其他敏感细节等。 安全专家介绍,RSA PKCS#1 v1.5  加密的缺陷影响了前100个网络域名中的27个服务器,黑客组织可以利用其加密或者解密通信。安全专家把这种缺陷称为 ROBOT 攻击(Bleichenbacher’s Oracle Threat)—— 一种允许使用 TLS 服务器的私钥进行 RSA 解密和签名操作的攻击技术 。 据悉,ROBOT 攻击可以让黑客组织在不恢复服务器私钥的情况下解密 RSA 密文,并且可以反复查询一个易受攻击的 TLS 堆栈实现的服务器 ,从而执行密码分析操作。这些操作可能会解密以前捕获的TLS 远程连接信息。 若想要利用 ROBOT 攻击,黑客组织者必须能够执行以下两项操作:  1、捕获客户端和受影响的 TLS 服务器之间的流量。 2、建立相当数量的 TLS 到易受攻击的服务器的连接。实际的连接数量因实现特定的漏洞而有所不同,大约范围在数十万到数百万。 幸运的是,ROBOT 攻击仅影响排名前一百万网站中的 2.8% ,这么小的数值是因为受影响的库主要用于昂贵的商业产品,而这些产品常被用于加强对热门网站的安全控制。( XML Encryption、 PKCS#11 interfaces、 Javascript Object Signing 和 Encryption (JOSE)、 以及 Cryptographic Message Syntax / S/MIME.也存在类似的问题。 ) 资料显示,早在 1998 年,安全专家 Daniel Bleichenbacher 就发现,SSL 服务器给 PKCS#11.5 填充的错误信息提供了一个能够自主选择的密文攻击,此攻击与 RSA 加密一起使用时会彻底破坏 TLS 的机密性。所以即使现在攻击出现了一些细微变化,但仍然可以用于如今互联网上的许多 HTTPS 主机。其原因主要是因为当时制定的缓解策略不够,许多软件供应商没有提供正确的保护措施。以至于时隔多年,相关研究人员还在研究应对 ROBOT 攻击的有效措施。安全专家称, ROBOT 攻击在当时未得到根本解决的主要原因是由于协议设计者在 1999 年决定使用一种不安全的技术,而不是像 Bleichenbacher 在 1998 年推荐的那样使用安全的技术。 为了进一步确认 ROBOT 攻击 ,安全专家通过使用 facebook.com 的 HTTPS 证书的私钥签名信息息来展示其攻击实际的效果。 根据科技巨头的说法,Facebook 在其易受攻击的服务器上使用 OpenSSL 补丁版本,而这个问题是由公司定制补丁导致的。 幸好 Facebook 在  ROBOT 攻击文件披露之前修补了服务器,否则黑客组织可以访问目标的网络流量,并且利用 KRACK 攻击来获取 Wi-Fi 连接的位置。由此可见,ROBOT 攻击的影响非常严重,黑客组织可以窃取机密的数据(包括密码、信用卡数据和其他敏感细节。) 目前,一些供应商已经修复此缺陷,下面的列表包括已经可用的补丁: F5 BIG-IP SSL vulnerability CVE-2017-6168 Citrix TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway CVE-2017-17382 Radware Security Advisory: Adaptive chosen-ciphertext attack vulnerability CVE-2017-17427 Cisco ACE End-of-Sale and End-of-Life CVE-2017-17428 Bouncy Castle Fix in 1.59 beta 9, Patch / Commit CVE-2017-13098 Erlang OTP 18.3.4.7, OTP 19.3.6.4, OTP 20.1.7 CVE-2017-1000385 WolfSSL Github PR / patch CVE-2017-13099 MatrixSSL Changes in 3.8.3 CVE-2016-6883 Java / JSSE Oracle Critical Patch Update Advisory – October 2012 CVE-2012-5081   据相关人士透露,安全专家已经发布一个 Python工具,用于扫描易受攻击的主机,以便用户可以检查自己的 HTTPS 服务器是否受到 ROBOT 攻击。安全专家表示,对于旧漏洞,现有 TLS 实现的测试还不够充分。随着时间的推移,TLS 标准对 Bleichenbacher 攻击的对策变得越来越复杂。 只要在旧的TLS版本上保留 RSA 加密兼容密码套件,这些攻击仍然是一个问题。所以为了确保 Bleichenbacher 攻击最终得到解决,安全专家建议弃用 TLS 中的 RSA 加密密钥交换和 PKCS#1 v1.5 标准。 消息来源: SecurityAffairs ,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

MRAM 有一天可能会破坏现代加密方法

现代加密依赖于这样一个事实,即某些数学运算本身难以用相反的动作来撤销。当前的生成硬件通常具有一组输入和一组输出来处理加密算法所需的计算。重要的是,没有很多的努力和大量的时间,没有办法扭转在硬件上执行的操作。 现在想象一下,如果有硬件可以反向运行,就可以轻松获得原始输入。普渡大学和加利福尼亚大学伯克利分校的工程师让我们更接近这一可能性。在仿真的帮助下,电路被设计为具有可调整的随机性程度。该器件已被命名为 p 位来记录输出的受控概率,并且计算机科学中的几个常见问题已经通过基于概率的方法得以解决。可以组合 P 位来构建能够执行反向操作的逻辑门和算术电路。充当加法器的电路可以被执行减法,而乘法器电路可以用做除法。 通过反向电路提供足够的组合,获得原始输入数据可以比传统的强力方法快得多。不幸的是,从事该项目工作的工程师表示,P 位不是一个可以放入电路的商用组件。事实上,它们根本不存在。与任何着名的研究工作一样,该团队找到了一种方法来处理可用的资源来设计一个功能性的 p 位。将一个磁性 RAM 单元连接到一个晶体管可以达成这一目的。幸运的是,台积电和 GlobalFoundries 现在都提供 MRAM 出售。 普渡大学的 Supriyo Datta 教授将带领团队继续研究能够逆向计算的电路。目前,这组工程师正尝联系可以根据自定义规格构建 MRAM 的代工厂。 稿源:cnBeta,封面源自网络;

曼哈顿检察官呼吁设立加密后门

曼哈顿地区检察官 Cy Vance 在上周发布的一份报告中称,有必要制定新的法律来强制苹果、谷歌等科技公司修改其软件,致使执法部门能够在刑事调查中解锁其获取的智能手机。 这份报告称,在搜集足够证据起诉犯罪活动时,搜索嫌疑目标的住宅、实施监控、电话窃听等传统调查手段常常收效不佳。报告表示,2014 年以后,犯罪证据大多存在于智能手机。而智能手机的设计阻止了执法部门获得其中的信息,即使执法部门有搜查令也无济于事。 近期,公民自由和支持互联网的组织对削弱智能手机加密的做法进行了谴责,称这些做法威胁到个人隐私、甚至美国国家安全和全球竞争力。 稿源:solidot奇客,封面源自网络;

五眼情报联盟觊觎科技巨头加密技术,将在加拿大举行会谈

据外媒 6 月 13 日报道,五眼情报联盟(美、英、澳、新西兰、加拿大)官员将于下月在加拿大举行的会议上碰头,重点讨论如何有效预防恐怖主义分子与犯罪团伙在不受管制的数字空间运作,强制科技巨头破解各自产品与服务。 五眼情报联盟长久以来在收集、分享全球情报方面达成共识。在强制解密问题上,澳大利亚总理马尔科姆·特恩布尔(Malcolm Turnbull)的态度十分明朗:“恐怖主义者隐私的重要性永远无法超越公共安全。”  Turnbull 的言辞与英国首相特雷莎·梅(Theresa May)于本周早些时候发表的观点近乎相同,不过后者的说法显得更加委婉 “英国将赋予警方与当局必要的权利来维护国家安全”。事实上,英国政府已在《调查权力法案》中为强制解密留有一席之地。澳大利亚当局也对该项法案持拥护态度并希望在本国效仿执行。 美国在对待加密问题上一直面临来自科技公司与执法机构的两种对立观点,但考虑到具体国情(从苹果 iPhone 到 Facebook  WhatsApp 消息服务均广泛采用加密服务),科技巨头的意见仍起到举足轻重的作用。 事情没那么简单 对此,即使是在英国累遭诟病的反加密法也对强制解密举措感到无能为力,因为许多产品与服务均来自海外甚至地理边界模糊的网络。此外,五眼情报联盟还将面临如何处理加密中存在的数学现实这一挑战。如果强制各大公司在各自加密产品与服务中插入后门,尽管能够在必要时候提供内容访问路径,但无法有效防止恶意第三方采取同样做法,因为所有漏洞都具有双向特征。 即便安全专家们已经通过执法手段与政客力量推动了法案的实行,被恶意第三方利用也绝非他们所愿。五眼联盟需要在此问题上达成共识。推行反加密立法的欧洲也应正确面对这一现实。 当然,五眼联盟下设的强大间谍机构也会重点关注解密技术,即如何成功隔离目标消息并投入所有计算资源。 焦点 再者,五眼情报联盟国的安全情报部门还可强制科技公司制定一种暗中破坏具体服务的方法,即研制一种可以发送至个人手机的软件,允许间谍绕过加密保护直接访问设备。据悉,美国国安局已经开发了在软件中利用未发现漏洞访问个人手机的软件。如果拥有访问个人手机(设备)的完整权限,任何加密措施都将无济于事。 值得一提的是,尽管一些科技公司已公开表示坚决不会在产品与服务中保留后门,例如,苹果公司与 FBI 之间的对抗以及 Facebook 与巴西当局的博弈等。其他公司已对此保持缄默或进行妥协,例如,谷歌的态度已经有所缓和,微软曾多次表示愿意接受共享解决方案。然而,具体决策的达成还很难说,至少安全情报部门肯定不愿透露任何信息。对于即将到来的加拿大会谈,我们拭目以待。 原作者:Kieren McCarthy ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型银行卡克隆器竟被公开销售:可藏于袖口、15 厘米内随意操作

现今,犯罪组织的手段变得越来越复杂,特别是涉及到高科技设备的使用。近期, 一个名为 “CC Buddies” 的组织推出了一款新型非接触式克隆银行卡设备 Infusion X6 。该设备一经推出即引发广泛关注,犯罪组织甚至不需要将业务隐藏在网络黑市中进行销售。 Infusion X6 可用于“ 捕获银行卡 ”,每秒存储 21 张银行卡信息,能在 15 厘米范围内进行操作。与只能复制 15 张银行卡信息的 Infusion X5 相比是一个明显的升级。新的设备具有较小的模型和好看的外观,可以系缚到手腕上隐藏于袖子里不被发现。该设备还具有锁定系统的功能。因此,就算当局抓住犯罪分子,他们也能立即加密数据进行存储,使其无法访问。 Infusion X6 可根据银行卡中的无线电芯片进行数据的复制,并将数据存储在内部存储器中,通过随机附带的 USB 电缆传输到 PC 端。该设备可以收集完整的数据集,包括数量和日期以及 RFID 芯片中保存的其他数据,例如个人详细信息。当提取数据时,设备需要由 CC Buddies 提供的软件进行解密。随后,犯罪分子使用空白卡开始伪造借记卡,进行信息的复制。 据悉,普通的 Infusion X6 在市面上的价格为 1.5 比特币,大约是 1700 美元。此外,还有其他几个高达 1.6 比特币的额外卡套餐可以选择。有趣的是,这个犯罪组织很是特别,他们并未像其他犯罪分子那般将新型工具隐藏于暗网中销售。 原作者:Gabriela Vatu, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新型勒索软件以星际迷航人物命名,使用数字货币 Monero 付款

看来一些网络犯罪分子正在针对星际迷航粉丝发动攻击,Avast 恶意软件研究员 Jakub Kroustek 发现一款新的勒索软件变种,以星际迷航当中人物 Kirk 的名字命名,这款勒索软件用 Python 编写的。被伪装为称为低轨道离子炮应用程序,后者是一款网络压力测试应用程序。 一旦执行,Kirk 将生成一个 AES 密码,用于加密受害者的文件,随后通过嵌入式 RSA-4096 加密密钥进行加密。接下来,受害者电脑将显示“ LOIC 正在为您的系统初始化…”这可能需要一些时间。在这一点上,Kirk 勒索软件默默地加密文件。据报告,恶意软件会影响 625 种文件类型,包括广泛使用的文件类型,例如 .mp3,.docx,.zip,.jpeg 和 .wma 等。此过程完成后,就会显示赎金通知。 典型的勒索软件通常会要求以比特币或 MoneyPak 作为付款,以解锁文件。然而,Kirk 勒索软件要求受害者以 Monero 付钱,它是类似于比特币的另一种安全加密货币。在前两天,它将要求受害者支付 50 Monero,相当于大约 1265 美元。它将每隔几天重复一次,如果在第 31 天没有付款,解密密钥将被永久删除。 犯罪分子承诺受害者在以 Monero 付款后,将名为 Spock 软件发送给受害者。到目前为止,没有任何方法来免费解密,也没有任何人受到这个勒索软件影响的报告。 稿源:cnBeta;封面源自网络

荷兰警方证实在刑事案件中解密了黑莓 PGP 加密消息

如果你购买了这样一部号称安全性无懈可击的定制黑莓手机,那听到这个消息肯定不会特别开心。荷兰警方证实正在解密嫌疑人使用黑莓手机发送的 PGP 加密消息。 PGP(Pretty Good Privacy)一个开源的端到端加密标准,可用于电子邮件、文件、文档或磁盘分区。 2016 年 4 月荷兰警方逮捕了一名 36 岁男子,他涉嫌洗钱并参与向罪犯出售带有 PGP 安全加密的定制黑莓手机。同时,警方还查获 Ennetcom 公司的服务器,警方认为服务器中存储有大量与犯罪集团相关的数据。网络服务商 Ennetcom 使用 PGP 加密保护系统为黑莓设备的 BES 服务提供专门的通讯网关服务,从而允许黑莓设备用户实现更安全的加密通讯。 今年一月,荷兰调查人员声称他们可以使用商业工具解密存储在 PGP 黑莓加密设备上的电子邮件,但只适用于当局查获的黑莓设备。最新消息的消息显示荷兰警方可读取服务器上所有的加密消息。荷兰警方和公诉机关将解密此前发现的 360 万条加密消息。这些解密信息将成为证据,以帮助警方调查数十起刑事案件,涉及暗杀、武装抢劫、贩毒、洗钱、谋杀和其他有组织犯罪。警方最后还补充到 PGP 加密系统的“密钥”是由 Ennetcom 公司的服务器生成的,而不是由设备生成的,此外,黑莓手机的解密密钥也存储在 Ennetcom 服务器上。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Koolova 的奇葩游戏:限时读完两篇文章即可免费解密

安全研究员 Michael Gillespie 发现了 Koolova 勒索软件正在开发的新变种,该勒索软件要求受害者阅读两篇有关勒索软件的文章,然后将会提供免费的解密密钥。两篇文章分别是 Google 安全的博客的“ Stay safe while browsing ”,以及 BleepingCompute 的“ Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom ”, Koolova 勒索软件会展示一个倒计时,用户必须在倒计时结束前阅读完两篇文章,否则它将开始删除加密的文件。 一旦阅读完文章,软件的解密按钮将可以按下了。用户点击按钮后,勒索软件将会连接指令控制中心,获取解密密钥。 稿源:cnbeta ,有删改,封面来源:百度搜索

加密电子邮件服务 Lavabit 即将回归

加密电子邮件服务 Lavabit 在官网展示了一个倒计时,宣布其服务将在 18 天后重新上线。Lavabit 的创始人 Ladar Levison 为保护用户数据而在 2013 年 8 月关闭服务并破坏服务器。 2013 年 6 月斯诺登公开身份时曾提供一个电子邮件地址 Ed_Snowden@lavabit.com,随后美国政府取得秘密法庭命令,要求加密邮件服务商 Lavabit 提供 Edward Snowden 的登录信息。接着又进一步要求 Lavabit 交出 SSL 私钥,使当局能访问所有用户的信息。Ladar Levison一开始抵制了交出密钥的要求。由于不配合法庭,Levison 被要求每天支付罚款 5 千美元,最终于当年 8 月 8 日关闭 Lavabit 并彻底破坏了服务器。 稿源:solidot奇客,封面:百度搜索

欧盟首次投入巨额资金建立军事研究项目,涉电子、加密软件和机器人

据外媒报道,为了应对日益变化的国际秩序以及恐怖袭击,欧盟首次在军事研究上投入重大资金。 12 月 1 日,欧盟议会设立了 2500 万欧基金来做军事研究,这将是欧洲防御基金的一部分,旨在提高军事创新和欧洲基础防御。研究涉及电子、高端材料、加密软件和机器人。欧盟委员会希望在 2020 年前投入共计 9000 万欧元,并在 2021 年后上升到每年 5 亿欧元。此前,欧盟主要的研究基金计划 “Horizon 2020”投入更大 —— 7 年投入 800 亿欧元。 “Horizon 2020”欢迎很多相关国家参与,但防御基金只包括欧盟成员国和挪威。 有科学家担心防御研究基金会缩减那些急需研究的课题经费,比如气候和能源问题,但欧盟对此的回应是“为了促进和平”。另有分析人士担心防御研究会供过于求,并建议人们更多地研究社会和环境问题,他们认为这才是导致冲突的根本原因。 稿源:cnBeta 有改动, 封面:百度搜索