close

200台PS3組成超級計算機攻破SSL加密
來自多個國家的研究人員在30日德國柏林舉行的「混沌通信」會議上,宣佈他們通過利用MD5加密算法漏洞攻破了SSL加密技術,成功搭建了一個偽造的證書授權中心(CA),其頒發的證書能夠被所有要求SSL的網站接受。由於SSL加密在網上銀行等安全網絡應用中使用相當廣泛,因此這次概念式破解應當引起全球網絡安全業界的高度警覺。

在MD5加密算法中,存在一個名為MD5「衝突」的漏洞,能夠讓兩條不同的信息擁有同樣的MD5碼。近年來,已經有研究表明,理論上可以利用該漏洞攻擊數字簽名認證系統。而現在這組研究人員又通過實際操作證實,該漏洞確實可以被用來破解SSL加密,衝擊整個互聯網安全架構的基石。

破解的嘗試共分為兩步,其中的第一步運算量巨大,非常適合於運用分佈式運算完成。因此,研究者們在瑞士洛桑聯邦理工大學搭建了一個「PlayStation實驗室」,使用200台PS3遊戲機,平均分配30GB內存進行運算,耗時18個小時完成。而第二階段運算量較小,並且不適合Cell處理器的SPU運算,因此使用了一台頂級四核心PC耗時3到10個小時完成。

在一個週末的時間內,研究者們共進行了三次嘗試,製造MD5「衝突」的總運算量為2的51.x次方。最終他們成功偽造了一個證書授權中心,可以隨意簽發SSL證書,突破各種SSL加密網站。不過,大家也不必過於擔心。研究者們表示,要想複製此破解過程,至少還需要6個月的時間,因此距離黑客利用此法實現真正攻擊還有相當遙遠的距離。

攻擊原理論文全文:
http://www.win.tue.nl/hashclash/rogue-ca/

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 shrimpsalad81 的頭像
    shrimpsalad81

    放在超市賣的大蝦沙拉

    shrimpsalad81 發表在 痞客邦 留言(0) 人氣()