RSA在日益互联的世界网络中安全性能如何?
haoteby 2025-07-10 14:58 4 浏览
KeyFactor公司(美国一家领先的安全数字身份管理解决方案提供商及网络安全行业权威机构)研究表明,许多物联网设备制造商正在生成不安全的RSA密钥,182个RSA证书里就有一个可能会被破解,由于不正确的随机数生成,许多RSA公钥都处于受到威胁的风险中,因为研究人员能够使用公钥通过“分解”的方法来导出其私钥。
在本文中,我们将从国际的角度,分析研究中的数据,重新认识RSA。
RSA安不安全?
KeyFactor 资深工程师JD Kilgallin撰写的有关RSA证书漏洞的特定报告指出,该公司收集并分析了1.75亿个RSA证书公共密钥,其中7500万是他们在互联网上发现的,另外还有1亿可通过证书透明性(CT)日志使用。他们使用单个Microsoft Azure云托管虚拟机和最大共享因子(GCD)算法对共享因素进行分析。
以下是他们的分析结果:
- 通过多个来源收集大量RSA公钥,并针对常见的公钥因素进行挖掘。
- 182个证书中有1个使用与其他证书共享密钥因素的密钥。
- 他们能够破解将近250,000个与435,694数字证书相对应的密钥。
- 至少有435,000个薄弱的证书密钥容易受到利用密钥相关漏洞的“分解”网络攻击。
- 大多数易受攻击的证书都在新兴的物联网设备和网络设备上找到。
这里最大的结论是,一些物联网设备制造商正在使用缺乏强大的随机数生成器。与RSA算法本身的实际缺陷相比,更多的是操作员错误问题。使用低熵的随机数生成器(RNG)的结果是,它们生成的随机数是很差的质数会导致生成私钥,而私钥更容易受到破坏。
那么这在信息安全方面意味着什么?
KeyFactor 资深工程师JD Kilgallin提出警告:
在2019年,由于Internet上的大量设备以及证书透明度(CT)日志等其他数据集, 如果没有适当的预防措施,此攻击将构成严重威胁。随着密钥数量的增加,很可能会发现RSA公钥中生成弱的因素。再加上廉价的计算资源的可用性和通信的敏感性,这种攻击一如既往地有效。”
RSA关键漏洞的影响因素
在最基本的级别上,RSA公钥是两个随机生成的大素数的结果。它们是使用随机数生成器创建的。这意味着RSA算法的整个安全前提是基于使用素因数分解作为一种单向加密方法。因此,换句话说,它是在没有人能够在合理的时间内确定两个随机生成的质数的前提下进行操作的,即没有人能够在SSL / TLS证书被替换或过期很长时间之后才破解该加密证书。
RSA有时并不像我们希望的那样安全。并不是说RSA本身并不安全,而是一些公司没有很好地来布置它。
那是因为一些随机数生成器并不是真的那么随机。如果生成的RSA公钥具有很低的随机性,则意味着它们很容易受到网络攻击的影响。
在这种攻击中,网络罪犯会从互联网上收集大量公钥,并对其进行分析,以确定是否有两个公钥共享同一因素。如果两个RSA模数共享一个素数,则在应用于大型数据集时可能会导致冲突。这样做是允许参与者破解相应的私钥。
所有的这些难免会产生担忧:
随着密钥数量的增加,很可能会发现RSA公钥中生成弱的因素。再加上廉价的计算资源的可用性和通信的敏感性,这种攻击一如既往地有效。”
为什么我们一直强调应该安装CA颁发的证书?
根据有关分解攻击的报告,“从证书透明化日志中的样本中找到的1亿个证书中只有5个受到相同技术的破坏。” 这意味着仅在CT日志中找到的五个泄露的证书是公共信任的(不再在线使用),其余的是“自签名,私有根或设备证书”。
过去我们一直强调使用自签名证书和非正规渠道颁发的证书的风险。在Intranet和面向内部的应用程序上使用它们是一回事。使用它们来保护可通过互联网发现的站点或设备是另一回事。
研究人员说,遭到破坏的CA签名证书的数量与其他证书之间的差异,可能是由于IoT设备更易于在Internet上访问,以及功率限制设备的设计约束和熵约束。
我们一直在谈论RSA加密,RSA算法和RSA密钥。但是RSA是什么?让我们进行一个重新的梳理。
快速重新了解RSA
RSA是以创建它的MIT密码学家(Ron Rivest,AdiShamir和Leonard Adleman)三个人的名字命名,是当今使用的两种最受欢迎的公钥加密算法之一。在SSL / TLS中,它可用于数字签名和密钥交换,以建立安全的加密通信通道。
RSA算法包含四个基本组件:
- 密钥生成
- 密钥分配
- 加密
- 解密
RSA算法用于生成同时包含私钥和公钥的RSA密钥对。第一个生成数字签名,而第二个则验证那些创建的签名。
加密密钥是什么?
简而言之,加密密钥是一串随机排序的二进制数,这意味着有数百个甚至数千个1和0组成的庞大字符串。现代公钥基础结构(PKI)和整体加密不可或缺的一部分。
密钥可以是非对称或对称的。RSA密钥是非对称的。每个非对称密钥都具有一对数学上相关但互不相同的公钥和私钥,并且每个密钥都具有不同的用途,加密(公钥)和解密(私钥)数据,以及创建共享密钥。
如果使用弱熵生成的证书的RSA公钥是通过分解攻击作为目标的,则可以使用其共享的质数来导出证书的私钥,从而使RSA本质上无用。
接下来我们说说另一种密钥-ECC。
ECC为什么在PKI中扮演更大的角色?
ECC(椭圆曲线密码学)是一种比RSA提供更高安全性和性能的密码学方法。它不依赖于随机数的产生。ECC代替RNG,利用了椭圆曲线背后的数学原理。
在这里,我们不讨论椭圆曲线的实际计算。这里的要点是,这是一个公钥密码系统,它依赖于基于椭圆曲线上特定点的数学计算,而不是可能会失败的随机数生成器。
相对于RSA,ECC的另一个好处是ECC的伸缩性很好。这是因为其密钥较小,拥有较少的计算开销和更好的性能。
ECC相对于RSA的第三个优点是它有一个变体:超奇异的椭圆曲线异构密码学,也不容易受到量子计算引起的关注。美国国家标准技术研究院(NIST)预测,一旦量子计算成为主流,我们今天所了解和使用的公钥加密将失效。
ECC的缺点是它不被广泛使用,因为它不像RSA那样得到广泛支持。尽管大多数现代操作系统和Web浏览器(包括Chrome,Safari,Firefox和IE)都支持ECC,但到目前为止,许多Web托管控制面板(例如cPanel)尚不支持ECC。这也意味着许多网站所有者即使愿意也无法使用ECC。
总体而言,KeyFactor研究显示了目前在互联网上使用的某些RSA密钥的脆弱性。它还使人们意识到组织和设备制造商需要做更多的事情来保护信任他们的消费者,以保护他们的敏感或机密信息和隐私。
对于设备制造商而言,这意味着他们需要:
确保其设备具有足够的熵。
坚持密码学最佳实践。
在其IoT安全方法上更具加密敏捷性。
KeyFactor研究人员将加密敏捷性定义为:“了解整个组织中到处都使用了加密技术(即证书,算法,协议和库),并且能够快速识别和补救漏洞而不会受到干扰。”
要成为加密敏捷者,我们需要及时察觉安全方面的漏洞和破坏 ,并努力领先于网络犯罪分子。你还需要对更改做出响应。在物联网设备安全中,这意味着您需要能够通过在整个设备生命周期内保持安全来保持信任。
最后总结一下,KeyFactor研究表明:
- RSA是安全的,但是在很多情况下,IoT制造商都在错误地使用RSA;
- 由于分解式攻击,每172个RSA密钥中有超过1个有遭受危害的风险;
- ECC是RSA的更安全替代方案;
- ECC密钥比RSA小,但更安全,因为它们不依赖RNG;
- ECC由于其较低的计算开销而可以很好地扩展;
- ECC对量子计算的抵抗力更大;
- 相关企业和物联网设备制造商都需要在安全性方法上提高加密敏捷性。
以上内容仅对KeyFactor公司关于RSA证书漏洞最新报告作出解读,下期我们将分析RSA算法和国密SM2算法的安全性能对比,搬好小板凳哦。
本文章为沃通原创,转载请注明!
相关推荐
- Python的RSA操作(私钥与公钥)(python rsa 公钥解密)
-
RSA是1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔(AdiShamir)和伦纳德·阿德曼(LeonardAdleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA...
- RSA在日益互联的世界网络中安全性能如何?
-
KeyFactor公司(美国一家领先的安全数字身份管理解决方案提供商及网络安全行业权威机构)研究表明,许多物联网设备制造商正在生成不安全的RSA密钥,182个RSA证书里就有一个可能会被破解,由于不正...
- 让频谱分析更高效,澄清RSA使用中的一些误解
-
从事射频应用的研究人员、工程师和技术人员通常都能充分理解频谱分析仪的用途和优点,无论是传统的扫频分析仪(TSA)还是更现代的矢量信号分析仪(VSA)。他们熟练掌握这些重要射频仪器的关键规范和工作...
- 微软公告:Win10/Win11将不再支持短于2048位的RSA密钥证书
-
IT之家3月16日消息,微软近日发布公告,表示即将放弃短于2048位的RSA密钥证书。在公告中微软并未明确弃用时间,对于用户来说,这其实有利于构建更安全的上网环境。IT之家翻译微软公告...
- 目前已知的最强加密算法RSA(rsa加密算法的优点)
-
前面有人让我讲解一下RSA算法,今天我就用我所学的知识讲解一下,首先我们先了解一下RSARSA是一种非对称加密算法,1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔(AdiSha...
- 韩国 CryptoLab 将在 2025年 RSA 大会发布加密人脸识别解决方案
-
据美通社4月23日报道,韩国同态加密网络安全企业CryptoLab宣布,将于4月24日在2025年RSA大会上,首次发布加密人脸识别(EFR)方案,为生物识别安全难题提供创新解法。当前,人脸识...
- 应对变化!盘点RSA2015十大热门产品
-
4月20日-24日,全球知名信息安全峰会RSAConference2015在美国旧金山召开。作为IT安全领域的权威科技大会,RSA大会不仅会邀请各地区著名安全专家出席与分享,更吸引汇集了全球众多顶...
- RSA 2015主题:变化挑战当今的安全理念
-
1“变化”成为RSA2015主题4月20日-24日,全球知名信息安全峰会RSAConference2015在美国旧金山召开。作为IT安全领域的权威科技大会,RSA大会不仅会邀请各地区著名安全专家出...
- 非对称加密——一文看懂RSA(非对称加密详解)
-
非对称加密----RSA的使用"非对称加密也叫公钥密码:使用公钥加密,使用私钥解密"在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须被配送给...
- RSA算法详解(rsa算法图解)
-
什么是RSA前面文章我们讲了AES算法,AES算法是一种是对称加密算法,本文我们来介绍一个十分常用的非对称加密算法RSA。非对称加密算法也叫公钥密码算法,通过生成的公私钥来对明文密文进行加密解密。R...
- 升级SSH后ssh-rsa失效?一文带你轻松解决!
-
背景今天刚给Linux桌面系统完成升级,结果SSH连接突然“罢工”了,还弹出了这个报错信息:...
- 历史回顾RSA大会:25年,十个瞬间(rsa conference)
-
国家安全局、Clipper芯片、苹果对决FBI、禁止ShowGirl——RSA大会都经历过。RSA需要你RSA这个词代表一家密码及安全厂商,也代表着世界上最大的网络安全展会,它今年在旧...
- RSA 加密技术详解(rsa的加密原理是什么)
-
RSA的安全性基于数学难题的理论安全:RSA的安全性主要基于大质数分解和离散对数问题这两个数学难题。在RSA加密算法中,公钥包含一个大整数N,它是两个大质数p和q的乘积。攻击者如果想要破解RSA加密,...
- 「游戏开发」请别再说Unity不如Unreal:Unity室内场景 + 光照练习 3
-
关注“indienova”,挖掘独立游戏的更多乐趣引言上两节慢吞吞的补了很多技术实现的细节,感觉要是把用到的所有技术细节都过一遍可能还需要若干篇文章。所以决定先把整体的流程这篇好玩的写了,以后再慢慢补...
- 再做一个Android!Google发布第二代VR眼镜Cardboard
-
在去年的GoogleI/O上,Google向所有与会者发放了一款名为Cardboard的纸盒版虚拟现实眼镜,相比OculusRift等颇为酷炫的VR头盔,第一代Cardboard着实糙得很。不过,...