ChaCha20-Poly1305漏洞问题会影响OpenSSL 1.1.1和1.1.0

栏目: 编程工具 · 发布时间: 7年前

内容简介:在3月6日星期三,OpenSSL团队在ChaCha20-Poly1305中发现了一个低严重性漏洞,这是一种AEAD密码,它错误地允许将一个随机数设置为最多16个字节。 OpenSSL团队表示,ChaCha20-Poly1305需要为每个加密操作提供唯一的随机数输入。RFC 7539规定nonce值(IV)应为96位(12字节)。 OpenSSL允许变量nonce长度,并且如果小于12个字节,则前缀填充0字节。但是它也错误地允许将随机数设置为最多16个字节。在这种情况下,只有最后12个字节是有效的,并且忽略任

在3月6日星期三,OpenSSL团队在ChaCha20-Poly1305中发现了一个低严重性漏洞,这是一种AEAD密码,它错误地允许将一个随机数设置为最多16个字节。 OpenSSL团队表示,ChaCha20-Poly1305需要为每个加密操作提供唯一的随机数输入。

RFC 7539规定nonce值(IV)应为96位(12字节)。 OpenSSL允许变量nonce长度,并且如果小于12个字节,则前缀填充0字节。但是它也错误地允许将随机数设置为最多16个字节。在这种情况下,只有最后12个字节是有效的,并且忽略任何其他前导字节。

OpenSSL版本1.1.1和1.1.0受此问题的影响。但是,此问题不会影响OpenSSL 1.0.2。

OpenSSL博客声明使用ChaCha20密码使nonce值唯一。 “使用重用的nonce值加密的消息容易受到严重的机密性和完整性攻击。如果应用程序将默认随机数长度更改为超过12个字节,然后更改为nonce的前导字节,期望新值为新的唯一nonce,则此类应用程序可能会无意中使用重用的nonce加密消息“,博客文章说。

此外,长密码中忽略的字节不包含在该密码的“完整性保证”中。这意味着任何依赖于长nonce的这些忽略的前导字节的完整性的应用程序可能会受到进一步的影响。

任何OpenSSL内部使用此密码(包括SSL/TLS)都是安全的,因为没有这样的用途设置如此长的nonce值。但是,直接使用此密码并将非默认随机数长度设置为长于12个字节的用户应用程序可能容易受到攻击。

要详细了解此问题,请访问 OpenSSL博客文章

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-03/157406.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入浅出Ext JS

深入浅出Ext JS

何启伟、徐会生、康爱媛 / 人民邮电出版社 / 2010-5 / 69.00元

以用户为中心的时代,应用的界面外观变得越来越重要。然而,很多程序员都缺乏美术功底,要开发出界面美观的应用实属不易。Ext JS的出现,为广大程序员解决了这一难题。它有丰富多彩的界面和强大的功能,是开发具有炫丽外观的RIA应用的最佳选择。 本书是《深入浅出Ext JS》的升级版,涵盖了最新发布的Ext JS 3.2新特性,并对上一版的内容进行增补,充实了示例代码,同时补充了两个功能强大的实例。......一起来看看 《深入浅出Ext JS》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具