本月头条:SHA-1崩坏
该来的还是来了:来自CWI Amsterdam的Marc Stevens的研究团队与Google合作,使用相同的SHA-1哈希创建了两个文件。诸如SHA-1的哈希函数是几乎所有加密协议的重要组成部分。如果发生冲突,对所有加密用例来说就是一种崩坏。没人希望这会发生,尽管结果是如此重要: 早在2005年,SHA-1就已被王小云和她的团队破解。从那时起,我们就知道SHA-1的崩坏不过是个资源问题。 在TLS中,SHA-1被广泛应用于多个领域。证书签名使用了过去的哈希函数,但来自浏览器供应商的压力迫使证书颁发机构切换到更强的SHA256。然而为了支持旧的硬件设施,SHA-1仍被使用。对于这起崩溃事件,Firefox已完全禁用支持在证书签名使用SHA-1。
此外,SHA-1还常常被用在TLS握手中。TLS1.1便同时使用了SHA-1和MD5。而更新的TLS1.2则允许了更多不同的哈希函数,但仍然提供SHA-1支持。去年SLOTH research发表过一则论文,分析了TLS握手中使用SHA-1存在的一些缺点。
二月其他新闻
- Bluecoat设备中的bug和其他TLS中间人代理阻碍了TLS 1.3的部署。 根据错误报告,Chrome开发人员必须停用对TLS 1.3草稿版本的支持,因为一个主要的Google客户正在使用来自Bluecoat的TLS拦截设备。 这件事引发业内的特别关注,因为当初TLS 1.3的设计者曾通过引入新的版本协商机制GREASE,花费了一些额外的努力来减少不兼容性以及破损设备可能发生的问题,但仍有部分设备无法解决。而就在上个月,研究人员已警告说,TLS拦截设备往往是严重漏洞和危害TLS安全的来源。
- 二月最重大的IT安全新闻莫过于由谷歌研究员Tavix Ormandy发现的Cloudbleed事件。尽管不与TLS有直接联系,该bug还是影响了HTTPS链接的安全问题,因为所涉及的被泄密内容来自服务器且不在加密通道。
- 德国IT新闻网站Golem正式使用HTTPS。
- EdDSA椭圆曲线签名算法由IETF作为RFC 8032正式发布。
- Citrix为GCM加密算法发布了一个更新修复随机乱数生成。
- Filippo Valsorda在会话票处理F5 BIG-IP设备泄露内存时发现了一个bug。 鉴于该bug类似于Heartbleed,它被命名为Ticketbleed。
- Jean-Philippe Aumasson发现了mbedTLS中的一个错误,允许由于整数溢出而使用RSA-PSS伪造签名。 Aumasson ARM公司指出,开发mbedTLS的公司确认已收到报告,但后来没有跟进。
- 由于提供商“Fastly”基于PCI DSS(信用卡)标准的改动,Python的PyPI系统的服务器将很快淘汰旧的TLS版本,并且只支持TLS 1.2。
- 来自Google的Ryan Sleevi在CA/B Forum中提议将证书的有效期限为398天。这一做法将有益于推动证书生态的发展。然而该提议被大多数CA否决:24票反对,仅Let's Encrypt一家投了支持票。
- 浏览器通常缓存的中间证书可被用作识别浏览器用户的指纹机制。
- OpenSSL修复了Encrypt-then-MAC扩展的处理中的安全漏洞。 该漏洞可能会导致服务器和客户端崩溃,并仅影响1.1.0版本的OpenSSL。
- Chrome开发人员Chris Palmer在博文中解释了Chrome的HTTPS证书的用户界面中的更改。
- NCC集团的加密服务已完成对Cloudflare TLS1.3的审计
- Mozilla开发者Tim Taubert解释了TLS 1.3中会话恢复的变化对于前向保密的意义。
- TLS测试工具SSLyze发布了版本1.0.0.
- 经过漫长的争论,Ruby的安全随机数生成器现已采用系统随机数生成器。
- Caddy网页服务器正在开发一种用以检测TLS中间人设备的新功能。
- Go 1.8版本包含对其TLS堆栈的多个改进,包括对X25519和ChaCha20-Poly1305的支持。
- CA安全理事会已经发布了对他们希望如何处理网站标识的认可。
- 一篇研究论文调查了对TLS 1.3的零回程功能的重放攻击的潜在可能性
稿源: Feisty Duck