逾千万使用 https 的站点受到新型解密攻击的威胁
2016-03-07 13:41
696 查看
低成本的 DROWN 攻击能在数小时内完成数据解密,该攻击对采用了 TLS 的邮件服务器也同样奏效。
一个国际研究小组于周二发出警告,据称逾 1100 万家网站和邮件服务采用的用以保证服务安全的 传输层安全协议 TLS,对于一种新发现的、成本低廉的攻击而言异常脆弱,这种攻击会在几个小时内解密敏感的通信,在某些情况下解密甚至能瞬间完成。 前一百万家最大的网站中有超过 81,000 个站点正处于这种脆弱的 HTTPS 协议保护之下。
这种攻击主要针对依赖于 RSA 加密系统的 TLS 所保护的通信,密钥会间接的通过 SSLv2 暴露,这是一种在 20 年前就因为自身缺陷而退休了的 TLS 前代协议。该漏洞允许攻击者可以通过反复使用 SSLv2 创建与服务器连接的方式,解密截获的 TLS 连接。
作者:ArsTechnica 译者:Ezio 校对:martin2011qi, wxy
相关文章推荐
- Cocos2dx中的TestCPP运行Box2dTest
- Exception in thread "http-bio-8080-exec-1" PermGen space
- Java中List Set Map的区别(转载自网络)
- OkHttp的深入研究:强大的功能(四)
- 安卓第八天笔记--网络编程二
- 华为商业宽带解决方案 助推政企用户享受宽带网络持续增值
- 网络IO之阻塞、非阻塞、同步、异步总结
- 实现一个反向传播人工神经网络
- 安卓获取网络类型
- Nim网络编程
- 用 Java 实现断点续传 (HTTP)
- iOS 第三方Reachability网络检测
- HTTPS-post请求
- http://www.jianshu.com/p/584707554ed7?ref=myread
- 极简反传(BP)神经网络
- iOS 判断网络类型(3G,4G,Wi-Fi)
- C# HttpWebRequest用Post同时提交参数和文件的封装类
- 在eclipse启动Tomcat服务,但是网页输入http://localhost:8080/报404错误的解决方法
- CentOS系统时间与网络同步
- OkHttp的深入研究:Jesse Wilson(三)