V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Explorare
V2EX  ›  信息安全

针对 RSA 1024bit 和 2014-bit 的 ROCA 攻击

  •  
  •   Explorare · 2017-10-16 23:01:22 +08:00 · 3524 次点击
    这是一个创建于 2595 天前的主题,其中的信息可能已经有所发展或是发生改变。

    Public disclosure: Vulnerable RSA generation CVE-2017-15361 | roca

    CRoCS @ fi.muni.cz on Twitter: "Disclosure of Infineon RSA vulnerability (ROCA) https://t.co/ZgGZ4QfKbo. Tester for vuln. keys. TPM,Bitlocker,eID,GitHub SSH,PGP...impacted https://t.co/sgzNsQOCe3"

    简单的说,1024bit 和 2048bit 的 RSA 密钥有了更高效的破解方法,其中 1024bit 密钥平均破解花费只有 $40,2048bit 花费 $20,000,请立即更换 2048bit 以下的 RSA 密钥,我个人是比较推荐迁移到基于 Curve25519 的 ECC 算法,加密用 X25519,签名用 Ed25519,OpenSSH 和 GnuPG 已经支持了这两个算法,效率、安全性要优于 RSA 系列。

    顺便一提 WPA2 也 fucked up 了(笑

    Hardrain
        1
    Hardrain  
       2017-10-17 05:39:24 +08:00 via Android
    这个 vuln 是英飞凌的一些实现的缺陷吧

    并不是说 RSA 算法本身被高效地破解...
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1173 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 23:57 · PVG 07:57 · LAX 15:57 · JFK 18:57
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.