200台PS3组成超级计算机攻破SSL加密
  • Skyangeles
  • 2008年12月31日 14:50
  • 0

来自多个国家的研究人员在30日德国柏林举行的“混沌通信”会议上,宣布他们通过利用MD5加密算法漏洞攻破了SSL加密技术,成功搭建了一个伪造的证书授权中心(CA),其颁发的证书能够被所有要求SSL的网站接受。由于SSL加密在网上银行等安全网络应用中使用相当广泛,因此这次概念式破解应当引起全球网络安全业界的高度警觉。

在MD5加密算法中,存在一个名为MD5“冲突”的漏洞,能够让两条不同的信息拥有同样的MD5码。近年来,已经有研究表明,理论上可以利用该漏洞攻击数字签名认证系统。而现在这组研究人员又通过实际操作证实,该漏洞确实可以被用来破解SSL加密,冲击整个互联网安全架构的基石。

破解的尝试共分为两步,其中的第一步运算量巨大,非常适合于运用分布式运算完成。因此,研究者们在瑞士洛桑联邦理工大学搭建了一个“PlayStation实验室”,使用200台PS3游戏机,平均分配30GB内存进行运算,耗时18个小时完成。而第二阶段运算量较小,并且不适合Cell处理器的SPU运算,因此使用了一台顶级四核心PC耗时3到10个小时完成。

在一个周末的时间内,研究者们共进行了三次尝试,制造MD5“冲突”的总运算量为2的51.x次方。最终他们成功伪造了一个证书授权中心,可以随意签发SSL证书,突破各种SSL加密网站。

不过,大家也不必过于担心。研究者们表示,要想复制此破解过程,至少还需要6个月的时间,因此距离黑客利用此法实现真正攻击还有相当遥远的距离。

攻击原理论文全文: http://www.win.tue.nl/hashclash/rogue-ca/

200台PS3攻破SSL加密

200台PS3攻破SSL加密

200台PS3攻破SSL加密

200台PS3攻破SSL加密

 

文章纠错

  • 好文点赞
  • 水文反对

此文章为快科技原创文章,快科技网站保留文章图片及文字内容版权,如需转载此文章请注明出处:快科技

观点发布 网站评论、账号管理说明
热门评论
查看全部评论
相关报道

最热文章排行查看排行详情

邮件订阅

评论0 | 点赞0| 分享0 | 收藏0