MD5碰撞攻击可产生假冒的认证授权中心

转自cnBeta

在今天的第25届Chaos Communication Congress上,研究员演示了如何通过碰撞攻击法(collision attack)来攻击MD5运算法则,然后产生假冒的认证授权授权中心(Certificate Authority )的方法。当你通过HTTPS访问网站时,公钥证书将从服务器直接传送到用户电脑里,该证书包含一个数字签名,以使计算机核实所访问的站点标识。

该证书由一个起到中间人作用的认证中心(Certificate Authority )进行签名:你信任该CA,那你可以信任CA签名的证书。任何人都可以建立一个认证中心(CA),但是大部分浏览器都有自己信任的CA列表。当你的计算机从服务器收到一份证书时,浏览器可以检查该CA是否值得信任。如果该CA是可靠的,那么浏览器将把该证书列为可以信任的。
目前一些CA常用MD5算法来计算证书的数字签名,MD5已经被证实存在容易被碰撞攻击法击破的弱点。研究员使用200台PS 3来攻击MD5算法,并产生了一个假冒的CA,它看起来和知名的可信任的CA一样。而其中的数字签名来自可信任的CA,所以你的浏览器会不设防的接受它。

如果研究员的研究结果被恶意代理所采用,他们就可以创建许多浏览器所信任的证书,并可以联合DNS攻击一起进行攻击。据该攻击纲要称,仅需2000美元成本即可在1天内攻下Amazon。当然研究员并没有公布详细的攻击方法。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值