Active attacks on export ciphers in TLS. We introduce Logjam, a new at การแปล - Active attacks on export ciphers in TLS. We introduce Logjam, a new at ไทย วิธีการพูด

Active attacks on export ciphers in

Active attacks on export ciphers in TLS. We introduce Logjam, a new attack on TLS by which a man-in-the-middle attacker can downgrade a connection to export-grade cryptography. This attack is reminiscent of the FREAK attack [7] but applies to the ephemeral Diffie-Hellman ciphersuites and is a TLS protocol flaw rather than an implementation vulnerability. We present measurements that show that this attack applies to 8.4% of Alexa Top Million HTTPS sites and 3.4% of all HTTPS servers that have browser-trusted certificates. To exploit this attack, we implemented the number field sieve discrete log algorithm and carried out precomputation for two 512-bit Diffie-Hellman groups used by more than 92% of the vulnerable servers. This allows us to compute individual discrete logs in about a minute. Using our discrete log oracle, we can compromise connections to over 7% of Top Million HTTPS sites. Discrete logs over larger groups have been computed before [8], but, as far as we are aware, this is the first time they have been exploited to expose concrete vulnerabilities in real-world systems.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ใช้โจมตีส่ง ciphers ใน TLS เราแนะนำ Logjam การโจมตีใหม่ใน TLS การโจมตีผู้ชายในตัวตรงกลางสามารถปรับลดการเชื่อมต่อกับเข้ารหัสเกรดส่งออก โจมตีเป็นของประหลาดโจมตี [7] แต่ใช้กับ ciphersuites Hellman กำลังชั่วคราว และมีปัญหาโพรโทคอล TLS แทนที่เป็นช่องโหว่ที่ใช้งาน เรานำเสนอการวัดที่แสดงว่า โจมตีใช้ 8.4% ไซต์ HTTPS ล้านบน Alexa และ 3.4% ของเซิร์ฟเวอร์ HTTPS ทั้งหมดที่มีใบรับรองเชื่อถือเบราว์เซอร์ เพื่อโจมตี เราใช้ตะแกรงหมายเลขฟิลด์บันทึกแยกขั้นตอนวิธี และดำเนินการ precomputation สำหรับกลุ่มกำลัง Hellman 512 บิตสองที่ใช้ โดยเซิร์ฟเวอร์ที่มีความเสี่ยงมากกว่า 92% นี้ช่วยให้เราสามารถคำนวณแต่ละแยกบันทึกในประมาณหนึ่งนาที ใช้ออราเคิลบันทึกไม่ต่อเนื่องของเรา เราสามารถประนีประนอมเชื่อมต่อกว่า 7% ของไซต์ HTTPS ล้านด้านบน บันทึกแบบแยกกลุ่มใหญ่ได้ถูกคำนวณก่อน [8], แต่ เท่าที่เรารับทราบ เป็นครั้งแรกที่มีการใช้ประโยชน์การเปิดเผยช่องโหว่คอนกรีตในระบบจริง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การโจมตีที่ใช้งานในการส่งออกในยันต์ TLS เราแนะนำ logjam การโจมตีใหม่ใน TLS โดยที่ชายคนหนึ่งในที่กลางโจมตีสามารถปรับลดการเชื่อมต่อการส่งออกเกรดเข้ารหัส การโจมตีครั้งนี้เป็นที่ระลึกของการโจมตี FREAK [7] แต่นำไปใช้กับ ciphersuites ชั่วคราว Diffie-Hellman และเป็นข้อบกพร่องโปรโตคอล TLS มากกว่าช่องโหว่การดำเนินงาน เรานำเสนอการตรวจวัดที่แสดงให้เห็นว่าการโจมตีครั้งนี้นำไปใช้กับ 8.4% ของยอด Alexa ล้านเว็บไซต์ HTTPS และ 3.4% ของเซิร์ฟเวอร์ HTTPS ที่มีใบรับรองเบราว์เซอร์ที่เชื่อถือได้ การใช้ประโยชน์จากการโจมตีครั้งนี้เรานำมาใช้ตะแกรงสนามจำนวนขั้นตอนวิธีการเข้าสู่ระบบไม่ต่อเนื่องและดำเนินการ precomputation สอง 512 บิตกลุ่ม Diffie-Hellman ใช้โดยกว่า 92% ของเซิร์ฟเวอร์ที่มีช่องโหว่ นี้ช่วยให้เราคำนวณบันทึกต่อเนื่องในแต่ละประมาณนาที ใช้ oracle เข้าสู่ระบบของเราที่ไม่ต่อเนื่องเราสามารถประนีประนอมการเชื่อมต่อไปยังกว่า 7% ของยอดล้านเว็บไซต์ HTTPS บันทึกไม่ต่อเนื่องมากกว่ากลุ่มใหญ่ได้รับการคำนวณไว้ก่อน [8] แต่เท่าที่เราจะตระหนักถึงนี้เป็นครั้งแรกที่พวกเขาได้รับการใช้ประโยชน์ที่จะเปิดเผยช่องโหว่ที่เป็นรูปธรรมในระบบโลกแห่งความจริง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การโจมตีที่ใช้งานเกี่ยวกับส่งออกการเข้ารหัสใน TLS เราแนะนำ logjam , โจมตีใหม่ TLS ซึ่งผู้ชายในการโจมตีกลางสามารถลดระดับความสัมพันธ์กับเกรดส่งออกการเข้ารหัส การโจมตีนี้ชวนให้นึกถึงประหลาดโจมตี [ 7 ] แต่กับเฮลแมนชั่ ciphersuites Diffie และเป็น TLS โปรโตคอลข้อบกพร่องมากกว่าการเสี่ยง เรานำเสนอการวัดที่แสดงให้เห็นว่าการโจมตีนี้ใช้กับ 8.4% ของ Alexa Top ล้าน https เว็บไซต์และ 3.4% ของ HTTPS เซิร์ฟเวอร์ที่เบราว์เซอร์ใบรับรองที่เชื่อถือได้ เพื่อใช้ประโยชน์จากการโจมตีนี้ เราใช้ฟิลด์หมายเลขตะแกรงไม่ต่อเนื่องเข้าสู่ระบบขั้นตอนวิธีและดำเนินการ precomputation 2 512 บิต Diffie เฮลแมนกลุ่มใช้มากกว่า 92% ของเซิร์ฟเวอร์ที่มีช่องโหว่ นี้ช่วยให้เราสามารถคำนวณแต่ละบันทึกต่อเนื่องในนาที โดยใช้ Oracle เข้าสู่ระบบของเราไม่ต่อเนื่อง เราสามารถทำให้การเชื่อมต่อกับกว่า 7 % ของยอดล้าน https เว็บไซต์ บันทึกต่อเนื่องกว่ากลุ่มใหญ่ได้ถูกคำนวณก่อน [ 8 ] , แต่ เท่าที่เรารู้ นี่เป็นครั้งแรกที่พวกเขาได้รับประโยชน์ที่จะเปิดเผยช่องโหว่คอนกรีตในระบบที่แท้จริงของโลก
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: