200台PS3组成超级计算机攻破SSL加密

来自多个国家的研究人员在30日德国柏林举行的“混沌通信”会议上,宣布他们通过利用MD5加密算法漏洞攻破了SSL加密技术,成功搭建了一个伪造的证书授权中心(CA),其颁发的证书能够被所有要求SSL的网站接受。由于SSL加密在网上银行等安全网络应用中使用相当广泛,因此这次概念式破解应当引起全球网络安全业界的高度警觉。

200台PS3组成超级计算机攻破SSL加密

在MD5加密算法中,存在一个名为MD5“冲突”的漏洞,能够让两条不同的信息拥有同样的MD5码。近年来,已经有研究表明,理论上可以利用该漏洞攻击数字签名认证系统。而现在这组研究人员又通过实际操作证实,该漏洞确实可以被用来破解SSL加密,冲击整个互联网安全架构的基石。

破解的尝试共分为两步,其中的第一步运算量巨大,非常适合于运用分布式运算完成。因此,研究者们在瑞士洛桑联邦理工大学搭建了一个“PlayStation实验室”,使用200台PS3游戏机,平均分配30GB内存进行运算,耗时18个小时完成。而第二阶段运算量较小,并且不适合Cell处理器的SPU运算,因此使用了一台顶级四核心PC耗时3到10个小时完成。

在一个周末的时间内,研究者们共进行了三次尝试,制造MD5“冲突”的总运算量为2的51.x次方。最终他们成功伪造了一个证书授权中心,可以随意签发SSL证书,突破各种SSL加密网站。

不过,大家也不必过于担心。研究者们表示,要想复制此破解过程,至少还需要6个月的时间,因此距离黑客利用此法实现真正攻击还有相当遥远的距离。

攻击原理论文全文:

http://www.win.tue.nl/hashclash/rogue-ca/

200台PS3组成超级计算机攻破SSL加密

200台PS3组成超级计算机攻破SSL加密

200台PS3组成超级计算机攻破SSL加密

分类:默认分类 时间:2015-03-02 人气:1
本文关键词:
分享到:

相关文章

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.154 (s). 10 q(s)