为什么Google急着杀死java sha1加密算法法SHA-1

SHA-1不可靠 Facebook称千万网民受影响
SHA-1不可靠 Facebook称千万网民受影响
Facebook与网络安全企业CloudFlare发布警告称,随着现实中伪造签名攻击的日渐增长,SHA1这个哈希加密功能即将被许多网站和浏览器所抛弃。在接下来的几个月时间里,无数互联网用户将就此与加密网页割裂,除非那些站点放弃继续使用SHA1。
  【机锋资讯】 SHA-1加密算法因为可靠性低下,已经被很多安全机构抛弃,美国国家标准与技术研究院(NIST)也在两年前禁用了它,但是还是有很多网站在使用它。  
  12月15日, 据外媒报道,Facebook与网络安全企业CloudFlare发布警告称,随着现实中伪造签名攻击的日渐增长,SHA1这个哈希加密功能即将被许多网站和浏览器所抛弃。在接下来的几个月时间里,无数互联网用户将就此与加密网页割裂,除非那些站点放弃继续使用SHA1。
  此外,Facebook表示,自2016年起,新的&最低要求&即将生效,然而世界上仍有多达7%的浏览器并不支持SHA256功能。CloudFlare指出,将有超过3700万网络用户无法访问采用了新算法进行证书签名的加密站点。
  值得一提的是,在近日有三位科学家找到了一种新的方法,只需不高的硬件配置,10天功夫就能破解一个完整的SHA-1算法,微软、Google等也早都纷纷转向了SHA-2。
(window.slotbydup=window.slotbydup || []).push({
id: '2331703',
container: s,
size: '600,200',
display: 'inlay-fix'
12345678910
扫我~关注“机锋网”微信公众号
第一时间获取有价值的新闻!
(window.slotbydup=window.slotbydup || []).push({
id: '2331676',
container: s,
size: '300,300',
display: 'inlay-fix'
友情链接:HTTPS那些事(一)HTTPS原理 | 互联网搭车客小组 | 果壳网 科技有意思
44629人加入此小组
楔子谣言粉碎机前些日子发布的《》,文中介绍了在使用HTTPS进行网络加密传输的一些情况,从回复来看,争议还是有的。随着网络越来越普及,应用越来越广泛,一些网络安全问题也会越来越引起网民的关注,在这里和大家一起聊聊TLS/SSL也就是我们常说的HTTPS,从原理到实际应用看清它到底是怎么一回事,以及在使用HTTPS要注意哪些问题以及相关的安全技巧。网络安全是一个整体的事件,涉及到个人计算机的安全,协议的安全,传输数据的安全,以及软件开发公司和网站的安全,单纯的依靠一个HTTPS协议并不能解决所有的问题。希望通过今后一点一点的对安全相关的问题进行说明解释,能让更多人对网络安全有所了解,从而更安全的使用网络。文章会比较长,暂时计划分成三个部分:第一部分主要描述HTTPS的原理;第二部分主要描述SSL证书验证的过程与使用的一些注意事项;第三部分会呈现一些针对HTTPS攻击的实例。如果有需要,我会后续的补充一些内容。我尽量使用最简洁的语言来描述相关的概念,这里开始先挖个坑,然后慢慢地填。一、什么是HTTPS在说HTTPS之前先说说什么是HTTP,HTTP就是我们平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定义在RFC 6101中,之后IETF对SSL 3.0进行了升级,于是出现了TLS(Transport Layer Security) 1.0,定义在RFC 2246。实际上我们现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早,并且依旧被现在浏览器所支持,因此SSL依然是HTTPS的代名词,但无论是TLS还是SSL都是上个世纪的事情,SSL最后一个版本是3.0,今后TLS将会继承SSL优良血统继续为我们进行加密服务。目前TLS的版本是1.2,定义在RFC 5246中,暂时还没有被广泛的使用。对历史感兴趣的朋友可以参考,这里有对TLS/SSL详尽的叙述。二、HTTPS到底安全吗?这个答案是肯定的,很安全。谷歌公司已经行动起来要大力推广HTTPS的使用,在未来几周,谷歌将对全球所有本地域名都启用HTTPS,用户只要在搜索前用Google帐号登录,之后所有的搜索操作都将使用TLS协议加密,见:。三、HTTPS的工作原理HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的简单描述如下:1.浏览器将自己支持的一套加密规则发送给网站。2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。3.获得网站证书之后浏览器要做以下工作:a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。4.网站接收浏览器发来的数据之后要做以下的操作:a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。b) 使用密码加密一段握手消息,发送给浏览器。5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:非对称加密算法:RSA,DSA/DSS对称加密算法:AES,RC4,3DESHASH算法:MD5,SHA1,SHA256其中非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用了非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传输,而网站的私钥用于对数据进行解密,所以网站都会非常小心的保管自己的私钥,防止泄漏。TLS握手过程中如果有任何错误,都会使加密连接断开,从而阻止了隐私信息的传输。正是由于HTTPS非常的安全,攻击者无法从中找到下手的地方,于是更多的是采用了假证书的手法来欺骗客户端,从而获取明文的信息,但是这些手段都可以被识别出来,我将在后续的文章进行讲述。不过2010年还是有安全专家发现了TLS 1.0协议处理的一个漏洞:,实际上这种称为BEAST的攻击方式早在2002年就已经被安全专家发现,只是没有公开而已。目前微软和Google已经对此漏洞进行了修复。见:
+ 加入我的果篮
无机化学研究生,天文爱好者
建议LZ写日志哈Freedom is the freedom to say that two plus two make four.
空间信息与数字技术专业
的话:建议LZ写日志哈++
空间信息与数字技术专业
我是不是应该信任 google 的不会侵犯用户隐私。。。
有机化学博士,法学学士
好专业啊!
IT盲表示看得很吃力
HTTPS其实还是很安全的。。如果客户端也有证书那就更安全了。。。建议楼主用通俗点的语言描述连接过程~
站点证书不被信任时继续浏览会怎么样呢
网络安全工程师
的话:站点证书不被信任时继续浏览会怎么样呢这就要分情况了,由于证书申请比较贵,一些个人网站为了加密传输数据会自己制作一张证书,如果是这个目的,继续访问没有什么问题。但是原本你访问的是一个网银或者是一些邮箱,比如Gmail,这些公司或机构都会申请受信的证书,正常情况是不会出现证书不受信任,如果出现了说明中间网络会有证书欺骗的中间人存在,继续访问的话,传送的加密信息就会被中间人截获并解密。
算法工程师,黑白纵横小组管理员
12306就是没有申请证书,自己制作的,很坑爹啊
的话:我是不是应该信任 google 的不会侵犯用户隐私。。。Google是为了优化匹配广告,举个例子,比如你今天搜索过电饭煲,明天玩免费版愤怒小鸟,里面的广告可能就是电饭煲。有点小隐私,但大体上还是不会乱来。在国内关注隐私,好比你都是裸体了,还担心人家看你的小内裤颜色。迅雷,QQ、360什么的,早把你硬盘看过好几遍了。
电子工程专业
我有个问题,就是这种机制如何对付中间人攻击呢?比如在第一步进行的时候,某黑客截获了这条信息,那是不是只要破解了“浏览器支持的一套加密规则”就可以呢?但是你说只有伪造证书的手段,是说这套加密规则很难破解?还是说“TLS握手过程中如果有任何错误,都会使加密连接断开”?
网络安全工程师
的话:我有个问题,就是这种机制如何对付中间人攻击呢?比如在第一步进行的时候,某黑客截获了这条信息,那是不是只要破解了“浏览器支持的一套加密规则”就可以呢?但是你说只有伪造证书的手段,是说这套加密规则很难破解?还是说“TLS握手过程中如果有任何错误,都会使加密连接断开”?中间人攻击是没有办法对付的,因为中间人利用的不是漏洞,而是利用网络协议本身的特性。只要是它有能力转发数据包,并且实现相应的传输协议,就可以接入到个人计算机与目标服务器之间实现中间人攻击。在HTTPS网络中想做中间人攻击,必须要在握手之前接入到网络中,一旦HTTPS握手过程结束,之后传输的数据完全都是加密的,解密非常的困难。想要破解加密的数据最简单的方法就是知道浏览器和网站协商的那个密码是什么,但是密码还是在握手过程中被RSA,DSA这种非对称加密算法加密的,不知道私钥还没有办法解密,同时浏览器和网站之间到底使用什么加密算法来进行加密还是在握手之间协商的,而这些方法都是保存在发给浏览器的证书中,于是最简单的方法就是伪造一个证书,同时要实现TLS协议,在握手开始前进行中间人攻击。另外,HTTPS握手过程对密码协商的验证是很严格的,中间验证数据的环节一旦有异常,浏览器和网站都会中断连接,因此伪造SSL证书进行中间人攻击目前是对HTTPS网络最好攻击方式,但是伪造的证书无法经过浏览器的受信检查会给出提示。关于SSL证书方面的内容不是一两句话能说完的,我会在第二部分进行详细的描述。
说好的(二)呢???
网络安全工程师
的话:说好的(二)呢???正在写。。。
的话:我是不是应该信任 google 的不会侵犯用户隐私。。。我从没信任过这些东西
实际上这种称为BEAST的攻击方式早在2002年就已经被安全专家发现,只是没有公开而已。笑,肯定是留着自己用
晓风残月您好,有个问题想请教一下:对于浏览器提示证书不受信任而我又点了继续浏览的情况,这时候的数据传输还是加密的么?不会自动转化成http传输吧?目前访问的很多网站都会提示不受信任,例如一些公司内部的网站。但我又非常确认访问的网站是安全可信任的,如果忽略浏览器提示继续浏览会不会提交的信息有被监控的风险?比如您提到的中间人攻击一类的?多谢。
才看到日志。
网络安全工程师
引用 的话:晓风残月您好,有个问题想请教一下:对于浏览器提示证书不受信任而我又点了继续浏览的情况,这时候的数据传输还是加密的么?不会自动转化成http传输吧?目前访问的很多网站都会提示不受信任,例如一些公司内部的网站。但我又非常确认访问的网站是安全可信任的,如果忽略浏览器提示继续浏览会不会提交的信息有被监控的风险?比如您提到的中间人攻击一类的?多谢。证书不受信任,只是说明这个证书不是通过证书认证机构颁发的,不影响加密效果,数据传输仍然是加密的。
恩,涨姿势,恩恩,虽然看的云里雾里的,只明白了个大概...
希望楼主能再写一篇关于“心脏出血”漏洞”的原理以及修补办法的文章吗?
,这讲解的比较清楚。
楼主大大好,我是用的不被信任的证书(自己写的证书),客户端是MFC调的https网页,老是弹出“安全警报”提示框,询问是否继续,我不想让用户看到这个框,有办法么,还有客户端有没有必要安装证书,安装证书的话要绑定EXE么
1、"c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。",这里纠正一下,把约定好的HASH计算握手消息之后是数字摘要,还会用网站的公钥对数字摘要进行加密生成数字签名。2、请问楼主在数据传输过程中需要使用使用hash计算吗?
引用 的话:证书不受信任,只是说明这个证书不是通过证书认证机构颁发的,不影响加密效果,数据传输仍然是加密的。证书信任不信任只关系到证书和网站所有者的一致性,浏览器不信任这样的证书但是还是会按照https协议继续通信,甚至中间人盗取对称秘钥的难度都是一样的。这里的问题一个是用户体验差,另一个是防范钓鱼网站方面差(收信任证书会提醒当前网站的公司信息)。
建议楼主搞几个图来演示一下HTPPS握手过程
Lz讲得非常清晰透彻,易于理解~HTTPS是非常安全的,握手的设计,即使自己设计也一样是这样!所以使用https协议即可,不用自己写握手过程。
引用 的话:我有个问题,就是这种机制如何对付中间人攻击呢?比如在第一步进行的时候,某黑客截获了这条信息,那是不是只要破解了“浏览器支持的一套加密规则”就可以呢?但是你说只有伪造证书的手段,是说这套加密规则很难破解...对付中间人攻击的关键点是在浏览器与服务器交换对称加密算法的密钥这个工程上,浏览器将自己生成的对称算法密钥(tls/ssl连接建立好后,B/S端都会使用约定好的对称算法和密钥做数据的加解密)使用非对称加密算法及其公钥进行加密,然后传输给服务器,这时,即使在传输过程中被中间人截获,由于中间人木有非对称加密算法的私钥(只有服务器有),所以他无法解密得到对称算法的密钥,他能做的只能将浏览器的数据原封不动地转发给服务器,当tls/ssl连接建立好之后,浏览器和服务器之间传输的数据都是使用前面的密钥通过约定好的对称加密算法加密的,而中间人即时知道了B/S使用哪种约定好的对称加密算法,由于木有截获到浏览器给服务器的密钥,所以中间无法破译浏览器发给服务器的数据,同时也无法伪造浏览器给服务器的数据,反之亦然。如楼主表述的,HTTPS传输的整个过程有2个关键点:1、建立tls/ssl连接(该过程关键是如何实现浏览器将对称加密算法的密钥安全地交给服务器);2、使用对称算法及其密钥进行通信(此时网络上传输的数据都是密文了);
是的,我也认为只要是https,哪怕是公共wifi也是很安全的。而只要不是https,就算是家里的电脑也是不安全的(因为运营商、别的随便哪个中途阻截者都可以看到你传输的内容)。可惜人们都没有这个意识。而且在中国,就连程序员也大多没有这个意识,大多数网站的登陆界面还是http(这里要表扬一下果壳)。
为什么二打不开捏,好想看呀
(C)2015果壳网&京ICP备号-2&京公网安备}

我要回帖

更多关于 sha 256加密算法 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信