PKI网络安全系统的脆弱性大总结

方法1:往PKI大量灌注虚构的用户ID和用户名,然后将他们的信息加密在转发给特定的接受者。
   
    方法2:每隔10个或20个包便通过发送一“reset”包将会话进程切断。因为PKI采用私钥对大量的传输进行加密,它很以来于适当的同步操作。每当你破坏了私钥系统的同步,就必须有新的公钥的交换以获得新的私钥,从而需要大量的计算时间和交换数据,这样系统很快就无法正确运行。
   
    方法3:用一个假名购买一个公钥,并以虚构的身份发送可追踪的含病毒签名,因为当前废除密钥处理很差,所以这样可以获得很长时间的信任。
   
    方法4:每隔几小时购买虚假的公钥,然后用其发送病毒。 网站入侵保护
    
    方法5:将特洛伊木马加在一个WORD文件中,用于发送用户的私钥。
   
    方法6:将病毒放置在电子制表软件中,然后用其发送用户的私钥。
   
    方法7:利用系统中某些弱点闯入某一用户的计算机,然后伪造其私钥。
   
    方法8:闯入系统,并监听用户输入密码时的击键序列,从而得到其私钥。
   
    方法9:窃取用户加密了的私钥文件,然后猜测其口令。
   
    方法10:用特洛伊木马之加密软件失效,大拿不告诉用户,使私钥看起来已加密了,而实际上没有。
   
    方法11:废除仍在使用的用户的密钥,这会导致他们不断的反复注册,过不了多旧就可以搞乱整个系统。
   
    方法12:争取让别人加密你向他们提供的东西,从而获得他们的私钥。这种方法早在80年代初就有人提过。
   
    方法13:闯入存储公钥的服务器并把他们改成你指定的公钥。
   
    方法14:闯入DNS系统并更改网络上各种密钥服务器的外部地址,这样整个PKI系统就会崩溃,因为找不到服务器来验证任何东西。
   
    方法15:用户使用的PKI系统都以一定的服务器做基础,一旦你使这几个服务器瘫痪,这些用户除了用明文,否则再无法通信了。
   
    方法16:观察用户用私钥加密的时间,分析不同加密了的文件的时间微分,从而获得私钥比特信息。
   
    方法17:使用伪造的网络时间协议使加密系统不同步,结果将会使这些系统不再相信其他的服务器,拒绝与他们通信。
   
    方法18:在最初的密钥分配完成后,把用用于攻击的机器置于交换密钥的机器中间,使用中间攻击使每一方都认为你是另一方。这样在他们的通信过程中,你能持久的位于他们中间。
   
    方法19:将一伪造的键盘适配器置于用户的键盘和计算机中间,从而在他们输入使获得他们的消息和密钥。
   
    方法20:闯入生产OKI系统的工厂,在系统中植入特洛伊木马。
   
    方法21:用钱买通公司,帮你植入特洛伊木马。
   
    方法22:强迫人们使用密钥托管然后用合法的或不受法律约束的方式闯入托管系统。
   
    方法23:把密钥的长度跟制成只有几百比特的长度,这样一来便于破解。
   
    方法24:自创一个假的PKI分配系统,并将其代替正式PKI。这样使人们就会下载这个特洛伊木马的版本,并认为是真的。此时,所谓的自我认证当然是合法的。
   
    方法25:编造一个带有微妙后门的隐蔽算法并力使更多的人使用,这样你可以利用别人认为是安全的这个算法达到自己的目的。
   
    方法26:采用一并行处理器将密钥分成有限的的长度,这对当前普遍长度的密钥系统都很有效。
   
    方法27:编写一个利用大量平行分析引擎分解私钥的病毒,并通过网络传播。
   
    方法28:修改加密系统用于产生密钥的虚拟随机数产生器,这样使得产生的密钥相对比较容易猜测。以前的系统很少采用随机数产生器,所以无需修改。
   
    方法29:寻找现有的公共系统所用的随机数产生器的弱点,从而猜测实际的密钥。如果你足够聪明的话,这是一个好方法。
   
    方法30:使模拟产生随机数的系统比假定中较少的随机性。
   
    方法31:为用户产生新的私钥,并把特洛伊木马植入他们的系统,在他们未发觉或不同意的情况下注册新的密钥。这样你就拥有他们的密钥的一份拷贝.
   
    方法32:往所有的服务器发送大量的琐碎的公钥请求,很快整个系统就无法承受,最终终止服务。
   
    方法33:产生几百万个公钥,不一定都要合法的,然后统统将他们放往密钥服务器,使服务器消耗所有的空间,从而使服务器发现密钥的速度变慢。
   
    方法34:破坏用于加密会话过程的私钥传送包,使私钥产生错误.
   
    方法35:中断私钥分配处理,使得分发密钥处理无法分配成功。
   
    方法36:重放已中断过的私钥,迫使密钥分配机制重新使用以前的密钥,这样使会话过程更容易破解。
   
    方法37:将会话过程保存下来,然后花较长时间去破解它们。
   
    方法38:收买保管密钥的人以便获得私钥。
   
    方法39:在加密系统电子分发过程中,破坏一个字节,并观察分发失败,反复这样的过程,结果就造成没人相信PKI系统。
   
    方法40:做一个假的加密系统的新版本并将其发给用户,然后在其内部植入攻击系统的特洛伊木马。
   
    方法41:由于需要加密的交换数据大部分以明文保存,设法访问交换数据双方存储这些信息的数据库。
   
    方法42:找出用于交换密钥和做私钥分发的加密协议的弱点,然后利用这些弱点攻击加密系统。目前,人们已发现现有的加密协议存在着许多弱点。
   
    方法43:误导用户使用不合适的加密系统,譬如,使用户认为速度较快而采用较弱的加密系统。
   
    方法44:利用特洛伊木马破坏浏览器,造成加密系统正常运作的假象。譬如,使Netscape的锁显示成上锁状态。
   
    方法45:闯入认证服务器,取得管理员身份,这样你就乐意在无人知晓的情况下破坏整个系统。 
    
    网站入侵保护 

                                             www.runet.cn   021-61001382  QQ:907848543

                      

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值