fbpx
维基百科

幸运十三攻击

幸运十三攻击Lucky Thirteen attack)是一项针对使用密码块链接操作模式的傳輸層安全性協定实现的加密学計時攻擊英语timing attack方法,由倫敦大學皇家霍洛威學院信息安全组的纳迪姆·J·阿尔法丹(Nadhem J. AlFardan)及肯尼·帕特森(Kenny Paterson)于2013年2月首次开发并反馈。[1][2]

攻击方式 编辑

幸运十三攻击是塞尔日·瓦德奈英语Serge Vaudenay所提出的密文填塞攻击(曾认为已被完全修复)的全新变种,其针对传输安全性协议算法中的訊息鑑別碼检查阶段进行計時侧信道攻击英语timing attack,进而绕过原版密文填塞攻击的补丁。[3]

“就这方面而言,(幸运十三)攻击手段对传输安全性协议的普通用户并未造成显著的威胁。但是,攻击者的进攻方式肯定会逐渐提升,我们无法预料到攻击者的攻击方式将如何发展,亦或是提前知道尚未发现的攻击手段。”[註 1]——纳迪姆·J·阿尔法丹及肯尼·帕特森[1]

研究人员仅仅对传输层安全协议的自由软件实现进行了测试,发现所有被测试的产品均受到此问题的影响,并已成功对OpenSSL及GnuTLS进行了攻击。因为研究者负有披露责任且与软件供应商进行了合作,部分软件更新已在缺陷公开当时修复漏洞。[2]

虽然亚马逊专有的S2n英语S2n实现已作出了防止时序攻击的措施,但马丁·R·阿尔布雷特(Martin R. Albrecht)和帕特森还是成功对S2n实现了幸运十三的变种攻击。[4]

脚注 编辑

  1. ^ 原文:"In this sense, the attacks do not pose a significant danger to ordinary users of TLS in their current form. However, it is a truism that attacks only get better with time, and we cannot anticipate what improvements to our attacks, or entirely new attacks, may yet be discovered."

参考文献 编辑

  1. ^ 1.0 1.1 Dan Goodin. "Lucky Thirteen" attack snarfs cookies protected by SSL encryption. Ars Technica. 2013-02-04 [2013-02-04]. (原始内容于2013-02-05). 
  2. ^ 2.0 2.1 Lucky Thirteen: Breaking the TLS and DTLS Record Protocols. Royal Holloway, University of London. 2013-02-04 [2013-06-21]. (原始内容于2013-07-02). 
  3. ^ Adam Langley. Lucky Thirteen attack on TLS CBC. 2013-02-04 [2013-02-04]. (原始内容于2013-02-08). 
  4. ^ Albrecht, Martin R. Lucky Microseconds: A Timing Attack on Amazon's s2n Implementation of TLS. Cryptology ePrint Archive. [2015-11-24]. (原始内容于2015-11-25). 

外部链接 编辑

  • Time is money (in CBC ciphersuites) (页面存档备份,存于互联网档案馆), Nikos Mavrogiannopoulos, 5 February 2013

幸运十三攻击, lucky, thirteen, attack, 是一项针对使用密码块链接操作模式的傳輸層安全性協定实现的加密学計時攻擊, 英语, timing, attack, 方法, 由倫敦大學皇家霍洛威學院信息安全组的纳迪姆, 阿尔法丹, nadhem, alfardan, 及肯尼, 帕特森, kenny, paterson, 于2013年2月首次开发并反馈, 目录, 攻击方式, 脚注, 参考文献, 外部链接攻击方式, 编辑是塞尔日, 瓦德奈, 英语, serge, vaudenay, 所提出的密文填塞攻击,. 幸运十三攻击 Lucky Thirteen attack 是一项针对使用密码块链接操作模式的傳輸層安全性協定实现的加密学計時攻擊 英语 timing attack 方法 由倫敦大學皇家霍洛威學院信息安全组的纳迪姆 J 阿尔法丹 Nadhem J AlFardan 及肯尼 帕特森 Kenny Paterson 于2013年2月首次开发并反馈 1 2 目录 1 攻击方式 2 脚注 3 参考文献 4 外部链接攻击方式 编辑幸运十三攻击是塞尔日 瓦德奈 英语 Serge Vaudenay 所提出的密文填塞攻击 曾认为已被完全修复 的全新变种 其针对传输安全性协议算法中的訊息鑑別碼检查阶段进行計時侧信道攻击 英语 timing attack 进而绕过原版密文填塞攻击的补丁 3 就这方面而言 幸运十三 攻击手段对传输安全性协议的普通用户并未造成显著的威胁 但是 攻击者的进攻方式肯定会逐渐提升 我们无法预料到攻击者的攻击方式将如何发展 亦或是提前知道尚未发现的攻击手段 註 1 纳迪姆 J 阿尔法丹及肯尼 帕特森 1 研究人员仅仅对传输层安全协议的自由软件实现进行了测试 发现所有被测试的产品均受到此问题的影响 并已成功对OpenSSL及GnuTLS进行了攻击 因为研究者负有披露责任且与软件供应商进行了合作 部分软件更新已在缺陷公开当时修复漏洞 2 虽然亚马逊专有的S2n 英语 S2n 实现已作出了防止时序攻击的措施 但马丁 R 阿尔布雷特 Martin R Albrecht 和帕特森还是成功对S2n实现了幸运十三的变种攻击 4 脚注 编辑 原文 In this sense the attacks do not pose a significant danger to ordinary users of TLS in their current form However it is a truism that attacks only get better with time and we cannot anticipate what improvements to our attacks or entirely new attacks may yet be discovered 参考文献 编辑 1 0 1 1 Dan Goodin Lucky Thirteen attack snarfs cookies protected by SSL encryption Ars Technica 2013 02 04 2013 02 04 原始内容存档于2013 02 05 2 0 2 1 Lucky Thirteen Breaking the TLS and DTLS Record Protocols Royal Holloway University of London 2013 02 04 2013 06 21 原始内容存档于2013 07 02 Adam Langley Lucky Thirteen attack on TLS CBC 2013 02 04 2013 02 04 原始内容存档于2013 02 08 Albrecht Martin R Lucky Microseconds A Timing Attack on Amazon s s2n Implementation of TLS Cryptology ePrint Archive 2015 11 24 原始内容存档于2015 11 25 外部链接 编辑Time is money in CBC ciphersuites 页面存档备份 存于互联网档案馆 Nikos Mavrogiannopoulos 5 February 2013 取自 https zh wikipedia org w index php title 幸运十三攻击 amp oldid 75165637, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。