載入中……
[供應(yīng)]供應(yīng)6AG1214-1HG40-4XB0
- 產(chǎn)品產(chǎn)地:國(guó)外
- 產(chǎn)品品牌:西門(mén)子
- 包裝規(guī)格:6AG1214-1HG40-4XB0
- 產(chǎn)品數(shù)量:134
- 計(jì)量單位:個(gè)
- 產(chǎn)品單價(jià):1346
- 更新日期:2019-10-14 11:20:44
- 有效期至:2020-10-13
-
-
- 收藏此信息
供應(yīng)6AG1214-1HG40-4XB0
詳細(xì)信息
6AG1214-1HG40-4XB0
廈門(mén)光沃自動(dòng)化設(shè)備有限公司
小吳
手機(jī) 18064468920
電話0592-6803153
傳真0592-5917519
QQ1789782974
郵箱1789782974@qq
地址:廈門(mén)市海滄區(qū)滄湖東一里502號(hào)702室
公司網(wǎng)址:xmgwplc 密碼技術(shù),相比其它安全技術(shù),具有更加嚴(yán)謹(jǐn)?shù)陌踩P汀⒏訃?yán)密的邏輯推導(dǎo),能夠從基本公認(rèn)的少量假設(shè)出發(fā),推導(dǎo)得到各種可以證明安全的方案。密碼技術(shù)的應(yīng)用,通常都會(huì)給信息系統(tǒng)帶來(lái)顯著的安全性提升。  本文我們將探討密碼及其在現(xiàn)實(shí)應(yīng)用中面臨的諸多挑戰(zhàn)。從現(xiàn)實(shí)情況來(lái)看,密碼技術(shù)與應(yīng)用的安全效果并不盡如人意。  一錯(cuò)誤的密碼算法和不當(dāng)?shù)拿荑€長(zhǎng)度  密碼設(shè)備中可能會(huì)集成多種算法,密鑰長(zhǎng)度也可能是用戶可以選擇的,這就要求用戶有足夠的密碼學(xué)知識(shí)。特別是,許多舊的設(shè)備在缺省情況下的算法和密鑰長(zhǎng)度選擇已經(jīng)不安全,有的甚至不具備新的算法選項(xiàng)。例如,近年來(lái)的HASH算法攻擊分析,就使得原有MD5算法和SHA-1算法從安全變?yōu)椴话踩?;RSA算法的安全密鑰長(zhǎng)度,也隨著技術(shù)研究進(jìn)展而不斷調(diào)整。  對(duì)于實(shí)際運(yùn)行的系統(tǒng),要再升級(jí)密碼算法或者密鑰長(zhǎng)度可能需要很大代價(jià)。2011年的Internet統(tǒng)計(jì)分析表明,大約25%的網(wǎng)站仍然在使用密碼算法不安全的數(shù)字證書(shū)(MD5和RSA-1024算法),2016年的統(tǒng)計(jì)表明,IETF新標(biāo)準(zhǔn)禁止使用的RC4序列密碼算法仍然大量使用,約占郵件類連接的10%。相關(guān)文獻(xiàn)對(duì)Diffie-Hellman密鑰交換協(xié)議的技術(shù)分析,推測(cè)NSA有能力解密大量SSL/TLS加密流量。  即使密碼算法是絕對(duì)安全的,考慮到前向/后向安全、考慮到可能發(fā)生的安全事件,密鑰也需要定期更換。NISTSP800-57給出了各種場(chǎng)景推薦使用的密鑰長(zhǎng)度和更新周期。這些密鑰更新原則,在現(xiàn)實(shí)的計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)中,并沒(méi)有得到完全實(shí)施。更為嚴(yán)重的是,大量的密鑰被重用。在互聯(lián)網(wǎng)郵件通信中,僅大約15%的公鑰正確地對(duì)應(yīng)一個(gè)主機(jī),其他公鑰都對(duì)應(yīng)兩個(gè)或更多主機(jī)。  二密碼算法的工作模式選擇錯(cuò)誤  在密碼應(yīng)用中,對(duì)稱算法會(huì)使用CTR、CBC或GCM等工作模式來(lái)處理數(shù)據(jù);RSA算法也需要使用PKCS#1、OAEP和PSS的數(shù)據(jù)填充方法。對(duì)于特殊的應(yīng)用場(chǎng)景,還會(huì)有專門(mén)的密碼算法工作模式:在硬盤(pán)數(shù)據(jù)存儲(chǔ)加密應(yīng)用中,通常使用XTS工作模式,NISTSP800-38G定義了Format-PreservingEncryption工作模式、用于保持加解密前后的文本格式等。學(xué)者也針對(duì)Hash算法提出了數(shù)據(jù)完整性校驗(yàn)工作模式。  然而,這些理論研究成果并沒(méi)能全面應(yīng)用到計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)中,最近暴露的QQ瀏覽器的RSA算法使用問(wèn)題、著名的SSL/TLSDROWN攻擊都是利用了不安全的RSA算法數(shù)據(jù)填充方法,相關(guān)文獻(xiàn)也討論了數(shù)據(jù)存儲(chǔ)加密中不同工作模式的相應(yīng)安全問(wèn)題。  三隨機(jī)數(shù)不安全  如何獲得不可預(yù)測(cè)的隨機(jī)數(shù)一直是密碼應(yīng)用中的重要問(wèn)題。早在1996年,研究人員就發(fā)現(xiàn),NetscapeBrowser的SSL協(xié)議實(shí)現(xiàn)使用了有問(wèn)題的隨機(jī)數(shù)生成方法,攻擊者可以很容易地預(yù)測(cè)密鑰。在20年前,相關(guān)文獻(xiàn)就總結(jié)了若干實(shí)際運(yùn)行系統(tǒng)中的隨機(jī)數(shù)問(wèn)題、并給出了在計(jì)算機(jī)系統(tǒng)中產(chǎn)生安全隨機(jī)數(shù)的技術(shù)建議。  目前有多種方法來(lái)產(chǎn)生和評(píng)估隨機(jī)數(shù)或偽隨機(jī)數(shù),其中也有些方法已經(jīng)形成標(biāo)準(zhǔn)。然而,即使標(biāo)準(zhǔn)化的方法也有可能存在安全問(wèn)題。如,NISTSP800-90A標(biāo)準(zhǔn)中著名的DualEC偽隨機(jī)數(shù)產(chǎn)生算法,就被廣泛猜測(cè)有后門(mén)。2014年NIST的新版本標(biāo)準(zhǔn)去掉了DualEC算法;ANSIX9.17/X9.31偽隨機(jī)數(shù)產(chǎn)生標(biāo)準(zhǔn),如果在實(shí)現(xiàn)中使用固定種子,也容易導(dǎo)致攻擊。我們的研究表明,現(xiàn)有隨機(jī)數(shù)檢測(cè)評(píng)估標(biāo)準(zhǔn)也存在缺陷,不能完全正確地評(píng)估隨機(jī)性。有文獻(xiàn)分析了Windows操作系統(tǒng)隨機(jī)數(shù)產(chǎn)生函數(shù)CryptGenRandom的實(shí)現(xiàn),詳細(xì)討論了其中的安全問(wèn)題。  2012年的研究表明,Internet上公開(kāi)使用的數(shù)字證書(shū)和PGP/SSH密鑰中,有大量的重復(fù)密鑰或者重復(fù)使用的素因子;這就說(shuō)明,實(shí)際系統(tǒng)產(chǎn)生隨機(jī)數(shù)難以達(dá)到完美的隨機(jī)性。通過(guò)網(wǎng)絡(luò)從第三方獲得隨機(jī)數(shù),涉及了復(fù)雜的操作和假設(shè),在實(shí)際系統(tǒng)中并不完全可行。此外,雖然現(xiàn)在Intel和AMD的CPU內(nèi)置了硬件隨機(jī)數(shù)指令RDRAND和RDSEED,但是仍未得到廣泛應(yīng)用,其安全性還有爭(zhēng)議。  四密碼安全協(xié)議的實(shí)現(xiàn)和使用不當(dāng)  直接使用標(biāo)準(zhǔn)化的密碼安全協(xié)議,是最合適的選擇。目前最廣泛使用的SSL/TLS密碼協(xié)議在各種平臺(tái)上都有公開(kāi)源代碼實(shí)現(xiàn)。SSL/TLS協(xié)議也可以運(yùn)行在UDP之上、即DTLS協(xié)議。然而,在實(shí)際應(yīng)用中,很多方面仍然存在問(wèn)題。主要問(wèn)題包括算法配置、證書(shū)配置、與應(yīng)用層協(xié)議的協(xié)作、證書(shū)/密鑰重復(fù)使用、操作流程復(fù)雜、代理劫持等等。比如,在針對(duì)郵件的被動(dòng)偵聽(tīng)中發(fā)現(xiàn),有超過(guò)58%的連接仍然使用不安全的TLS1.0版本。這些問(wèn)題都使得SSL/TLS協(xié)議并不能得到預(yù)定的安全目標(biāo)。  單點(diǎn)登錄和統(tǒng)一認(rèn)證授權(quán)協(xié)議也是目前廣泛使用的,如OpenID、OAuth、SAML等。這些協(xié)議在實(shí)現(xiàn)和使用中也存在諸多問(wèn)題。比如,不同程序片段對(duì)數(shù)字簽名數(shù)據(jù)的不同理解,鑒別憑證和授權(quán)憑證的錯(cuò)誤混用,關(guān)鍵數(shù)據(jù)在瀏覽器消息處理和傳遞過(guò)程中的泄露和篡改等都成為這些協(xié)議不正確實(shí)施的重要安全漏洞。錯(cuò)誤的主要原因來(lái)自于協(xié)議實(shí)現(xiàn)和使用中的理解偏差和對(duì)實(shí)際計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)在消息處理和傳遞過(guò)程中的復(fù)雜性認(rèn)識(shí)不足。例如,在XML數(shù)字簽名數(shù)據(jù)處理中,數(shù)字簽名驗(yàn)證和數(shù)據(jù)解析的分離處理;對(duì)于瀏覽器傳遞和處理的消息,有多種正常方法或者攻擊手段可以修改和讀取。單點(diǎn)登錄和統(tǒng)一認(rèn)證授權(quán)協(xié)議實(shí)現(xiàn),從B/S模式轉(zhuǎn)到智能移動(dòng)終端APP模式,也會(huì)引入新的問(wèn)題;例如,APP使用WebView訪問(wèn)身份服務(wù)提供方時(shí)候的數(shù)據(jù)泄露,在不可信環(huán)境APP中的敏感信息泄露等。  五網(wǎng)絡(luò)實(shí)體與密鑰綁定缺乏有效驗(yàn)證  在密碼算法和密碼協(xié)議的設(shè)計(jì)和分析中,通常直接假設(shè)網(wǎng)絡(luò)實(shí)體正確持有密鑰(對(duì)稱密鑰或私鑰),或者采用數(shù)字證書(shū)證明網(wǎng)絡(luò)實(shí)體與公鑰的綁定關(guān)系。研究發(fā)現(xiàn),大量的SSL/TLS軟件實(shí)現(xiàn)并沒(méi)有正確地驗(yàn)證網(wǎng)絡(luò)實(shí)體與公鑰/數(shù)字證書(shū)的綁定關(guān)系,在數(shù)字證書(shū)驗(yàn)證過(guò)程中沒(méi)有檢查根CA證書(shū)配置和實(shí)體身份標(biāo)識(shí),即使啟用了SSL/TLS協(xié)議,也仍然會(huì)有中間人攻擊風(fēng)險(xiǎn)。數(shù)字證書(shū)驗(yàn)證過(guò)程的復(fù)雜性,尤其是各種數(shù)字證書(shū)的擴(kuò)展理解不當(dāng),都會(huì)影響PKI證書(shū)鏈的驗(yàn)證正確性。這些類型的軟件邏輯漏洞不同于常規(guī)的軟件漏洞,很難有通用的解決方案。  實(shí)現(xiàn)安全增強(qiáng)的PKI體系,也是當(dāng)前的重要技術(shù)研究?jī)?nèi)容,提升安全的措施包括數(shù)字證書(shū)/公鑰Pinning,數(shù)字證書(shū)的多重認(rèn)證,數(shù)字證書(shū)簽發(fā)操作的公開(kāi)審計(jì),不同網(wǎng)絡(luò)路徑的數(shù)字證書(shū)對(duì)比,證書(shū)服務(wù)范圍限定規(guī)則,證書(shū)持有者的控制和確認(rèn)等等。這些解決方案各有優(yōu)缺點(diǎn),都能夠在某些情況下更好提升PKI數(shù)字證書(shū)的可信度。  六密鑰保護(hù)仍舊是薄弱環(huán)節(jié)  密碼計(jì)算過(guò)程中的各種側(cè)信道攻擊,一直以來(lái)都是密碼工程的重要研究方向。計(jì)算機(jī)系統(tǒng)進(jìn)程中的密鑰也面臨各類系統(tǒng)攻擊和安全威脅,包括Cold-Boot攻擊、DMA攻擊、計(jì)算機(jī)系統(tǒng)功能導(dǎo)致的數(shù)據(jù)擴(kuò)散和軟件漏洞導(dǎo)致的內(nèi)存信息泄露等。針對(duì)OpenSSL的心臟出血漏洞的攻擊就可以導(dǎo)致內(nèi)存信息泄露。  針對(duì)計(jì)算機(jī)系統(tǒng)中的內(nèi)存信息泄露和攻擊,學(xué)術(shù)界提出了多種密鑰安全方案,包括基于寄存器的密鑰安全方案;基于Cache的Copker密鑰安全方案;基于硬件事務(wù)內(nèi)存機(jī)制的Mimosa密鑰安全方案;基于TrustZone機(jī)制的密鑰安全方案。有人也提出了基于GPU寄存器和Cache的PixelVault密鑰安全方案。但是后續(xù)研究發(fā)現(xiàn),PixelVault方案的技術(shù)假設(shè)不成立、其安全目標(biāo)并不能達(dá)到。  早在2014年,Intel公司推出SGX機(jī)制,實(shí)現(xiàn)了由CPU硬件創(chuàng)建的隔離計(jì)算環(huán)境,在SGX執(zhí)行環(huán)境中的數(shù)據(jù),只在Cache中出現(xiàn),交換到內(nèi)存芯片時(shí)會(huì)自動(dòng)由CPU加密,可以抵抗惡意操作系統(tǒng)以及惡意進(jìn)程讀取敏感數(shù)據(jù),篡改可執(zhí)行代碼。2016年,AMD公司也推出了SME/SEV機(jī)制,由CPU實(shí)現(xiàn)內(nèi)存數(shù)據(jù)的自動(dòng)加密。但是,近年來(lái)的最新研究成果表明,SGX執(zhí)行環(huán)境仍然面臨著多種側(cè)信道攻擊獲取密鑰等敏感數(shù)據(jù),控制程序執(zhí)行流程等安全威脅;SME/SEV機(jī)制也存在安全問(wèn)題。  2018年,針對(duì)CPU硬件的Meltdown漏洞和Spectre漏洞的發(fā)現(xiàn),引起了網(wǎng)絡(luò)空間安全各界的極大關(guān)注。該漏洞影響了不同廠商、不同型號(hào)的大量CPU,使得攻擊者非授權(quán)地讀取數(shù)據(jù),包括密鑰等敏感數(shù)據(jù)。利用該漏洞的攻擊可以突破SGX機(jī)制的保護(hù)。  七密碼模塊的訪問(wèn)控制措施不足  密碼算法安全強(qiáng)度通常是128比特甚至更高,但是訪問(wèn)密碼模塊,即密碼計(jì)算設(shè)備或者密碼計(jì)算軟件的權(quán)限控制卻經(jīng)常只是依賴于簡(jiǎn)單的用戶口令。傳
同類型其他產(chǎn)品
免責(zé)聲明:所展示的信息由企業(yè)自行提供,內(nèi)容的真實(shí)性、和合法性由發(fā)布企業(yè)負(fù)責(zé),浙江民營(yíng)企業(yè)網(wǎng)對(duì)此不承擔(dān)任何保證責(zé)任。
友情提醒:普通會(huì)員信息未經(jīng)我們?nèi)斯ふJ(rèn)證,為了保障您的利益,建議優(yōu)先選擇浙商通會(huì)員。