当前位置:主页 > 数据安全 >

防ddos_cc攻击防御的工作方式_快速接入

时间:2021-05-08 14:27来源:E度网络 作者:E度网络 点击:

网站安全防护_ddos高防ip如何使用_秒解封

研究人员Karthikeyan Bhargavan和Gaetan Leurent发现,免费高防cdn有哪些,在主流协议中的各种密码构造中使用弱散列函数已经被实践者证明是合理的,因为他们对这些协议的使用只依赖于第二预映像阻力;因此,它们不受碰撞攻击的影响。这些弱散列函数集中在tls1.1、1.2和1.3中的MD5和SHA-1实现,以及IKEv1和ssh2。但是Bhargavan和Leurnet发现了一些针对MD5和SHA-1算法的基于散列的弱攻击技术,这些技术要么实用,要么非常接近。他们被称为懒惰攻击。SLOTH代表过时和被截断的转录哈希值造成的安全损失。简言之,这些攻击代表了"协议设计界在删除遗留密码构造方面的懒散",尽管他们的懒散论文的技术性似乎令人无法抗拒,但巴格文和勒伦特强调了从这些加密算法转移到更强大的算法的重要性更好的企业安全。懒散文件懒惰攻击并不特别容易。这就是说,目前,这些技术的可用性仍然掌握在攻击者手中,app防御ddos,他们有时间和金钱来尝试利用哈希算法的弱点。然而,随着旧的密码算法同时变得越来越过时,使得弱散列函数更容易受到攻击,哈希协议也越来越先进。Bhargavan和Leurent的SLOTH论文描述了一些攻击,这些攻击举例说明了在主流协议中使用过时哈希算法的风险。使用MD5对TLS服务器签名进行的一次脚本冲突攻击将有效的安全性从128位减少到64位。此外,ddos攻击有办法防御,针对TLS身份验证的其他攻击的安全损失更为严重。TLS认证依赖于可靠的hash,正如SLOTH论文中的例子所示,如果hash算法的抗冲突性差,那么它的功能就有缺陷,因此在发生碰撞攻击时就很弱。因此,Bhargavan和Leurent得出结论,在主流密码协议中继续使用弱哈希算法"大大降低了安全性,在某些情况下,会导致对密钥协议机制的实际攻击。我们的转录本碰撞攻击的复杂度大大低于对底层哈希函数进行第二次预映像攻击的估计工作-[解决任何]关于主流密码协议的安全性是否依赖于抗冲突性的争论。除极少数情况外,主流协议确实需要抗冲突性,以防中间人转录本碰撞攻击。"他们进一步建议像MD5和SHA-1这样的弱散列函数"不应该仅仅被弃用;应该在现有协议中强制禁用它们。"外卖在研究针对TLS客户端和服务器身份验证中的算法的攻击时,高防cdn哪里做得好,如果攻击的目标是TLS信道绑定,则使用slath技术为模拟攻击和凭证转发打开了大门。总的来说,MD5哈希算法的继续使用应该立即停止,阿里云ddos攻击防御方案,而SHA-1用户应该遵守Bhargavan和Leurent的建议,为SHA-1算法在今年年底被弃用做好准备。旧的散列机制大大减少了加密,使身份验证变得可疑,不名誉的完整性最终削弱了企业的安全性。为了获得更多信息,Bhargavan和Leurent维护了一个SLOTH网站,用户可以从中获得已知攻击、潜在目标以及协议和实现是否已修复的知识。懒惰攻击和相关风险最后一次修改:2017年10月19日,由DigiCert修改

推荐文章
最近更新