Active attacks on export ciphers in TLS. We introduce Logjam, a new at การแปล - Active attacks on export ciphers in TLS. We introduce Logjam, a new at ไทย วิธีการพูด

Active attacks on export ciphers in

Active attacks on export ciphers in TLS. We introduce Logjam, a new attack on TLS by which a man-in-the-middle attacker can downgrade a connection to export-grade cryptography. This attack is reminiscent of the FREAK attack [7] but applies to the ephemeral Diffie-Hellman ciphersuites and is a TLS protocol flaw rather than an implementation vulnerability. We present measurements that show that this attack applies to 8.4% of Alexa Top Million HTTPS sites and 3.4% of all HTTPS servers that have We were also able to compromise Diffie-Hellman for many other servers because of design and secure. We provide new estimates for the computational resources necessary to compute discrete logs in groups of these sizes, concluding that 768-bit groups are within range of academic teams, and 1024-bit groups may plausibly be within range of state-level attackers. In both cases, individual logs can be quickly computed after the initial precomputation. We then examine evidence from published Snowden documents that suggests NSA may already be exploiting 1024-bit Diffie-Hellman to decrypt VPN traffic. We perform measurements to understand the implications of such an attack for popular protocols, finding that an attacker who could perform precomputations for ten 1024-bit groups could passively decrypt traffic to about 66% of IKE VPNs, 26% of SSH servers, 16% of SMTP servers, and 24% of popular HTTPS sites. Mitigations and lessons. As a short-term countermeasure in response to the Logjam attack, all mainstream browsers are implementing a more restrictive policy on the size of Diffie-Hellman groups they accept. We further recommend that TLS servers disable export-grade cryptography and carefully vet the Diffie-Hellman groups they use. In the longer term, we advocate that protocols migrate to stronger Diffie-Hellman groups, such as those based on elliptic curves.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ใช้โจมตีส่ง ciphers ใน TLS เราแนะนำ Logjam การโจมตีใหม่ใน TLS การโจมตีผู้ชายในตัวตรงกลางสามารถปรับลดการเชื่อมต่อกับเข้ารหัสเกรดส่งออก โจมตีเป็นของประหลาดโจมตี [7] แต่ใช้กับ ciphersuites Hellman กำลังชั่วคราว และมีปัญหาโพรโทคอล TLS แทนที่เป็นช่องโหว่ที่ใช้งาน เรานำเสนอการวัดที่แสดงว่า โจมตีกับ 8.4% ของ Alexa บน HTTPS ล้านเว็บไซต์ 3.4% ของเซิร์ฟเวอร์ HTTPS ทั้งหมดที่มีได้ และยังสามารถ compromise Hellman กำลังสำหรับเซิร์ฟเวอร์อื่น ๆ มากเนื่องจากออกแบบ และความปลอดภัย เราให้ประเมินใหม่สำหรับทรัพยากรคอมพิวเตอร์จำเป็นต้องคำนวณบันทึกแยกกลุ่มของขนาดเหล่านี้ สรุปว่า กลุ่ม 768 บิตอยู่ในช่วงศึกษาทีม และกลุ่ม 1024 บิต plausibly ได้ภายในช่วงของการโจมตีในระดับรัฐ ในทั้งสองกรณี การบันทึกแต่ละสามารถคำนวณการอย่างรวดเร็วหลังจาก precomputation แรก เราจากนั้นตรวจสอบหลักฐานจากเอกสารเผยแพร่ของเสี่ยอู๊ดที่แนะนำ NSA อาจอยู่แล้วจะใช้ประโยชน์จาก 1024 บิตกำลัง-Hellman การถอดรหัสลับปริมาณการใช้งานของ VPN เราทำการวัดความเข้าใจผลกระทบของการโจมตีดังกล่าวสำหรับยอดนิยม ค้นหาที่ผู้โจมตีที่สามารถทำ precomputations สำหรับกลุ่ม 1024 บิตสิบเฉย ๆ สามารถถอดรหัสรับส่งข้อมูลประมาณ 66% ของ IKE VPNs, 26% เซิร์ฟเวอร์ SSH, 16% ของเซิร์ฟเวอร์ SMTP และ 24% ของเว็บไซต์ HTTPS ยอดนิยม Mitigations และบทเรียน เป็นมาตรการระยะสั้นในการตอบสนองการโจมตี Logjam เบราว์เซอร์หลักทั้งหมดจะใช้นโยบายการจำกัดมากขึ้นขนาดของกลุ่มกำลัง Hellman ที่เขายอมรับ เราเพิ่มเติมแนะนำว่า เซิร์ฟเวอร์ TLS ปิดใช้งานการเข้ารหัสระดับส่งออก และสัตวแพทย์กลุ่ม Hellman กำลังใช้อย่างรอบคอบ ในระยะยาว เราสนับสนุนโพรโทคอย้ายกลุ่ม Hellman กำลังแข็งแรง เช่นตามเส้นโค้ง elliptic
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การโจมตีที่ใช้งานในการส่งออกในยันต์ TLS เราแนะนำ logjam การโจมตีใหม่ใน TLS โดยที่ชายคนหนึ่งในที่กลางโจมตีสามารถปรับลดการเชื่อมต่อการส่งออกเกรดเข้ารหัส การโจมตีครั้งนี้เป็นที่ระลึกของการโจมตี FREAK [7] แต่นำไปใช้กับ ciphersuites ชั่วคราว Diffie-Hellman และเป็นข้อบกพร่องโปรโตคอล TLS มากกว่าช่องโหว่การดำเนินงาน เราวัดที่แสดงให้เห็นว่าการโจมตีครั้งนี้นำเสนอนำไปใช้กับ 8.4% ของยอด Alexa ล้านเว็บไซต์ HTTPS และ 3.4% ของเซิร์ฟเวอร์ HTTPS ที่มีเราก็มีความสามารถที่จะประนีประนอม Diffie-Hellman สำหรับเซิร์ฟเวอร์อื่น ๆ อีกมากมายเพราะการออกแบบและมีความปลอดภัย เราให้ข้อมูลประมาณการใหม่สำหรับทรัพยากรคอมพิวเตอร์ที่จำเป็นในการคำนวณบันทึกต่อเนื่องในกลุ่มขนาดเหล่านี้สรุปว่ากลุ่ม 768 บิตอยู่ในช่วงของทีมงานนักวิชาการและกลุ่ม 1024 บิตฟังอาจจะอยู่ในช่วงของการโจมตีระดับรัฐ ในทั้งสองกรณีบันทึกของแต่ละบุคคลสามารถคำนวณได้อย่างรวดเร็วหลังจากที่เริ่มต้น precomputation จากนั้นเราจะตรวจสอบหลักฐานจากการตีพิมพ์เอกสารที่แสดงให้เห็น Snowden เอ็นเอสเออาจจะใช้ประโยชน์จาก 1024 บิต Diffie-Hellman การถอดรหัสการจราจร VPN เราดำเนินการวัดที่จะเข้าใจความหมายของการโจมตีดังกล่าวสำหรับโปรโตคอลที่นิยมค้นหาว่าผู้โจมตีที่สามารถดำเนินการ precomputations สิบกลุ่ม 1024 บิตอดทนสามารถถอดรหัสการจราจรประมาณ 66% ของ VPNs IKE, 26% ของเซิร์ฟเวอร์ SSH, 16% ของ เซิร์ฟเวอร์ SMTP, และ 24% ของเว็บไซต์ HTTPS นิยม วิธีแก้ไขและบทเรียน ในฐานะที่เป็นตอบโต้ระยะสั้นในการตอบสนองต่อการโจมตี logjam เบราว์เซอร์หลักทั้งหมดมีการดำเนินนโยบายที่เข้มงวดมากขึ้นอยู่กับขนาดของกลุ่ม Diffie-Hellman ที่พวกเขายอมรับ เรายังแนะนำให้ปิดการใช้งานเซิร์ฟเวอร์ TLS การเข้ารหัสการส่งออกเกรดและสัตว์แพทย์อย่างระมัดระวังกลุ่ม Diffie-Hellman ที่พวกเขาใช้ ในระยะยาวเราสนับสนุนโปรโตคอลที่โยกย้ายไปยังแข็งแกร่งกลุ่ม Diffie-Hellman เช่นผู้ที่อยู่บนพื้นฐานของเส้นโค้งรูปไข่
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การโจมตีที่ใช้งานเกี่ยวกับส่งออกการเข้ารหัสใน TLS เราแนะนำ logjam , โจมตีใหม่ TLS ซึ่งผู้ชายในการโจมตีกลางสามารถลดระดับความสัมพันธ์กับเกรดส่งออกการเข้ารหัส การโจมตีนี้ชวนให้นึกถึงประหลาดโจมตี [ 7 ] แต่กับเฮลแมนชั่ ciphersuites Diffie และเป็น TLS โปรโตคอลข้อบกพร่องมากกว่าการเสี่ยง เรานำเสนอการวัดที่แสดงให้เห็นว่าการโจมตีนี้ใช้กับ 8.4% ของ Alexa Top ล้าน https เว็บไซต์และ 3.4% ของ HTTPS เซิร์ฟเวอร์ที่เรายังสามารถที่จะประนีประนอม Diffie เฮลแมนสำหรับเซิร์ฟเวอร์อื่น ๆ เพราะการออกแบบและ การรักษาความปลอดภัย เราให้ประมาณการใหม่สำหรับทรัพยากรการคำนวณที่จำเป็นในการคำนวณการบันทึกต่อเนื่องในกลุ่มขนาดนี้ สรุปว่า 768 บิตกลุ่มอยู่ภายในช่วงของทีมวิชาการ และ 1024 บิตทุกกลุ่มจะยังคงอยู่ในช่วงของระดับโจมตี ในทั้งสองกรณี , บันทึกของบุคคล สามารถได้อย่างรวดเร็วคำนวณหลังจากที่เริ่มต้น precomputation . จากนั้นเราจะตรวจสอบหลักฐานจากเอกสารที่เผยแพร่สโนเดิ้นให้ NSA แล้วอาจใช้ 1024 บิต Diffie เฮลแมนถอดรหัส VPN การจราจร เราทำการวัดเพื่อเข้าใจความหมายของเช่นการโจมตีสำหรับโปรโตคอลที่นิยม พบว่าผู้โจมตีที่สามารถแสดง precomputations กลุ่ม 1024 บิตสิบสามารถอดทนถอดรหัสจราจรประมาณ 66% ของไอค์ VPNs , 26% ของเซิร์ฟเวอร์ SSH , 16% ของเซิร์ฟเวอร์ SMTP และ 24% ของไซต์ HTTPS ที่เป็นที่นิยม mitigations และบทเรียน เป็นทางแก้ระยะสั้นในการตอบสนองต่อการโจมตี logjam เบราว์เซอร์หลักทั้งหมดจะใช้นโยบายที่เข้มงวดมากขึ้นกับขนาดของ Diffie เฮลแมนกลุ่มที่พวกเขารับ เรายังขอแนะนำให้ปิดการใช้งาน TLS เซิร์ฟเวอร์เกรดส่งออกการเข้ารหัสและระมัดระวังตรวจสอบ Diffie เฮลแมนกลุ่มที่พวกเขาใช้ ในระยะยาวเราสนับสนุนโปรโตคอลที่ทำให้แข็งแกร่ง Diffie เฮลแมนกลุ่ม เช่นผู้ที่อยู่ในโค้ง .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: