SSL的安全性如何?

时间:2009-06-04 15:45:48

标签: ssl encryption

SSL(安全套接字层)的安全性如何?如果,破解通过SSL发送的密码需要多少钱?

9 个答案:

答案 0 :(得分:32)

假设所有内容都已正确设置/安全,我们正在谈论128位密钥,significantly longer than the age of the universe

我会注意到SSL relied on "hole" in MD5中的先前裂缝,导致某些验证方法发生变化..

我还要注意,这不会让你免受man-in-the-middle攻击,甚至劫持目标公司的私人证书(注意私钥应该通过 strong 密码虽然可以减轻这种风险,然后在发生此类事件时撤销密钥)。 Read a high level overview on how SSL works here

答案 1 :(得分:11)

SSLv2存在MITM攻击问题,导致能够协商低质量的密码。在那些日子里,这通常包括一个“出口质量”密码的清单,这些密码故意弱,并且可以通过蛮力单独破解。

SSLv3 / TLSv1有效地解决了谈判问题,此后不久,由于美国的出口限制被取消以及各种合规扫描程序的出现,许多质量较差的密码已经从可用性中删除。

SSL中的PRF生成同时使用MD5和SHA1,以防止在其中一个哈希算法受到充分攻击时系统受到攻击。对SSL进行攻击的一种途径是充分破坏PRF函数中使用的两种算法.IIRC只是输入的两种XOR。

加密密码是动态可用和协商的,因此任何对加密会话质量的分析都需要考虑密码选择或关注导致建立初始会话加密密钥的机制。

(您可以破解密码(RSA,AES..etc),但这并不一定会转化为SSL本身被破坏)

在我看来,对SSL最实用的加密攻击是对特定密码的旁道攻击。已知AES特别容易受到定时攻击。这些通常需要高质量的低延迟网络来执行(本地以太网)。在许多系统中存在“盲目”设施,这些设施简单地增加了过程的人为延迟,以减少定时攻击成功的可能性。 (基本上,某些代码序列执行所需的时间长度可用于恢复足以破坏系统的信息)

最后,我个人最喜欢的SSL的弱点是对系统的“可信度”的攻击。无论使用哪种算法/密码,加密在没有信任的情况下都是无用的。

当然,您可以建立一个安全的加密会话,但如果您不知道您与合法人员或攻击者的谈话是否所有这些安全性都成为无用的纸张。

在今天这个时代,我们的情况是,地球上几乎每个浏览器都列出了数十个证书颁发机构。其中每一个都是由每个CA /下线运营的几个中间签署机构。

发生过系统错误或只是普通的懒人CA和经销商导致系统大开的事件,从而能够为不应授权的域签署证书请求。

它只需要妥协任何一个CA,中间产品,经销商......等,以有效地破坏整个信任锚(实际上是行星地球)。这可以而且已经完成:有时是偶然的,有时是故意的。如果您使用IE浏览自己:

工具 - 互联网选项 - 证书 - 不受信任的出版商.. 糟糕...

有缓解因素:证书过期日期,撤销列表......但在我看来,信任问题仍然是整个系统的最大漏洞。

我认为具有良好社会工程技能或自动武器的坚定个人或团体更有可能获得他们想要的任何证书。

答案 2 :(得分:7)

史蒂夫吉布森准确地解释了协议如何在recent Security Now podcast上运行。如果你对这些细节感兴趣,那绝对值得倾听。

答案 3 :(得分:4)

从数学的角度来看,假设你有一个正确的实现并且忽略了当前未知的旁道攻击的可能性,或者当前未知的数学漏洞,那么暴力破坏私钥应该比宇宙的年龄长得多。

然而,针对实施的旁道攻击和其他形式的攻击是非常真实的,需要认真对待。这包括像中间人攻击,糟糕的SSL证书颁发机构,对主机的物理攻击等等。

答案 4 :(得分:3)

取决于密钥长度,算法和服务器场来解密它。

答案 5 :(得分:2)

嗯,SSL v2有一些缺陷,SSL v3非常安全。时间取决于证书密钥长度,以及使用RSA加密解密SHA-1的速度。

相当安全我会说:)

答案 6 :(得分:2)

您通过SSL提到了“发送密码”。

这里的问题可能就是你如何

  1. 保护密码(存储为哈希,明文等)
  2. 限制登录尝试的速率(例如,如果您允许来自外部来源的每秒最多1次暴力攻击需要很长时间)
  3. 关于SSL的重要事项:您的私钥存储在何处以及如何存储(在磁盘上加密,在特殊的不可读硬件中)?
  4. 因为一个经常被忽视的事实是来自本地攻击的威胁可能远高于密码级别的攻击。<​​/ p>

    E.g。如果有人闯入您的服务器并获得私钥(最糟糕的情况,如果它在磁盘上未加密) - 使用私钥,则可能根据所使用的密钥交换机制解密存储的通信。

    只要有人获得您的私钥,就可以很容易地设置一个服务器,该服务器在用户看来与原始服务器一样,因为它具有正确的证书。

    所以我认为建立协议的安全性不应该是第一个担心的问题。

答案 7 :(得分:1)

直到一些明亮的火花看到一个洞。

我们认为ssl是安全的,直到时间结束 - 抱歉altCognito =&gt;最近有些人意识到md5可能不安全。

你唯一可以像用来保护它的加密一样安全,只是因为它被认为是计算难度,即需要时间来蛮力,这对于创新而言并不是因为ps3链接。

记住,人类一直在考虑这种情况,由人类实施,然后由计算机运行。

你能看到那里的2个问题吗?

最近也是

http://www.schneier.com/blog/archives/2008/12/forging_ssl_cer.html

关于SSL3的讨论,请阅读专家 - http://www.schneier.com/paper-ssl.html

http://www.darkreading.com/security/attacks/showArticle.jhtml?articleID=212700234

答案 8 :(得分:0)

如果“我们”对某些加密基础知识的了解是正确的(例如,非常难以分析非常大的数字),现代SSL 方式安全。

现实的威胁并不是有人会破解SSL - 这是一个更好的选择,可以找到获取有趣数据的其他方式。