关于OpenSSL加密算法破解漏洞

一、漏洞情况介绍

OpenSSL是一个实现安全套接层和安全传输层协议的通用开源加密库,可支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

OpenSSL存在一处加密算法破解漏洞,但是该漏洞需要同时满足以下条件:OpenSSL版本为 1.0.2-1.0.2e;依赖于OpenSSL的应用程序的签名算法生成的临时密钥必须基于Diffie-Hellman密钥交换算法。默认情况下,由于服务器会重复使用相同的临时密钥,这使得服务器容易受到密钥覆盖攻击。当满足上述条件后,攻击者可以通过服务器发送大量的握手请求,当有足够多的计算数据完成后,攻击者可以获取部分密钥值,并结合其结果与中国剩余定理最终推导出解密密钥。

国家信息安全漏洞共享平台(CNVD)对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响OpenSSL 1.0.2-1.0.2e版本。由于OpenSSL广泛应用于一些大型互联网企业的网站、VPN、邮件、即时聊天等类型的服务器上,因此对服务提供商以及用户造成的威胁范围较大,影响较为严重。

三、漏洞修复建议

目前,厂商已发布了1.0.2f版本修复该漏洞,建议相关用户及时下载使用,避免引发漏洞相关的网络安全事件。

https://www.openssl.org/source/

查询openssl版本命令

#openssl version

#openssl version -a

时间: 2024-11-03 05:41:02

关于OpenSSL加密算法破解漏洞的相关文章

nginx 源码安装openssl修复Heartbleed漏洞

如果你的nginx使用的是动态的openssl库,直接升级openssl,如果你的nginx使用的是静态的openssl库,那就要重新编译安装nginx. PHP编译修复 1. nginx使用的是动态的openssl库,直接升级openssl    1.1 源码安装openssl1.0.1g版本        先下载openssl 1.0.1g版本,命令如下:            #wget  -c    https://www.openssl.org/source/openssl-1.0.1

OpenSSL心脏出血漏洞全回顾

近日网络安全界谈论的影响安全最大的问题就是Heartbleed漏洞,该漏洞是4月7号国外黑客曝光的.据Vox网站介绍,来自Codenomicon和谷歌安全部门的研究人员,发现OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容.该漏洞在国内被译为” OpenSSL心脏出血漏洞”,因其破坏性之大和影响的范围之广,堪称网络安全里程碑事件. OpenSSL心脏出血漏洞的大概原理是OpenSSL在2年前引入了心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机

Wordpress xmlrpc.php暴力破解漏洞

Wordpress xmlrpc.php暴力破解漏洞 wordpress是很流行的开源博客,它提供远程发布文章的方法,就是使用跟路径的xmlrpc.php这个文件,最近爆出xmlrpc漏洞,漏洞原理是通过xmlrpc进行认证,即使认证失败,也不会被Wordpress安装的安全插件记录,所以不会触发密码输错N次被锁定的情况.因此就可能被暴力破解,如果密码又是弱口令的话,就相当危险了.最简单的解决办法,就是删除xmlrpc.php这个文件.闲来无事,用java写了暴力破解的脚本,其实就是拿着各种用户

OpenSSL修复加密漏洞、加强Logjam防御

来源:TechTarget中国作者:Michael Heller翻译:张程程 OpenSSL项目团队为其密码库发布补丁以修复一个严重的漏洞(该漏洞可能允许攻击者解密HTTPS通信),同时强化对Logjam的防御. 解密攻击漏洞是在OpenSSL处理某些特定情况下DH密钥交换时发现的.通常,OpenSSL只使用所谓的“安全”质数,但在OpenSSL1.0.2中,生成参数文件的新方式将重新启用一个质数.理论上讲,攻击者就可以使用这个值来解密加密的安全通信. 不过有咨询师指出这种攻击很难执行,因为它需

OpenSSL 爆新漏洞「中间人攻击」

今年 4 月 8 日,OpenSSL 曾曝出严重的安全漏洞「心脏出血」.它使攻击者能够从内存中读取多达 64 KB 的数据,从而可以实时获取到以 https 开头网址的用户的重要信息,包括登录账号和密码等. 如今「心脏出血」还未被完全修复,又出现了新的漏洞.本周 OpenSSL 紧急通知用户,发现一个名为「中间人攻击」(man-in-the-middle attack) 的漏洞,黑客可以利用这一漏洞截获并读取用户隐私信息. OpenSSL 心脏出血 中间人攻击 安全漏洞 OpenSSL漏洞 「中

Linux Kernel(Android) 加密算法总结(四)-应用程序调用OpenSSL加密算法

Linux Kernel(Android) 加密算法总结(三)-应用程序调用内核加密算法接口 讲到了如何调用内核中的接口的方法. 本节主要是介绍如何Android C/C++应用程序调用Openssl的AES加密算法. crypt_ssl.c #include <stdio.h> #include <string.h> #include <unistd.h> #include <fcntl.h> #include <aes.h> #include

重新编译Nginx指导手册【修复静态编译Openssl的Nginx漏洞 】(转)

1. 概述    当前爆出了Openssl漏洞,会泄露隐私信息,涉及的机器较多,环境迥异,导致修复方案都有所不同.不少服务器使用的Nginx,是静态编译opensssl,直接将openssl编译到nginx里面去了,这就意味着,单纯升级openssl是没有任何效果,Nginx不会加载外部的openssl动态链接库的,必须将nginx重新编译才可以根治. 2. 识别Nginx是否是静态编译的 以下三种方法都可以确认Nginx是否静态编译Openssl. 2.1 查看Nginx编译参数 输入以下指令

IAP 破解漏洞验证

IAP支付有个漏洞,用户使用的可能是IAP Free 或者俄罗斯破解什么的,所产生的交易号:170000029449420 product_id:com.zeptolab.ctrbonus.superpower1 忽略了除了去Appstore验证receipt 还需要验证product_id 并且交易号transaction_id 是唯一的 记录一下

openssl 加密算法 CA 介绍

首先对于tftp服务的简要使用说明 (1)yum安装:tftp.tftp-server (2)启动tftp CentOS 6 service xinetd restart chkconfig tftp on CentOS 7 systemctl start tftp.socket systemctl enable tftp.socket (3)服务器默认的站点目录 /var/lib/tftpboot (4)tftp服务端监听于udp的69端口 (5)启动tftp服务 systemctl star