微软上火:Flame迫使Windows“换锁”

微软火焰flame

Windows将最少要求1024位的密钥

 

Windows操作系统自下个月开始将拒绝小于1024位加密密钥, 这将可能导致使用这类密钥的客户端登录网站或者电子邮件平台时出现问题。

这次加密方式的改变部分原因是微软针对Windows Update被Flame恶意软件攻击后所做出的反应。 根据Windows PKI博客的作者,微软公司高级技术顾问Kurt L Hudson所说, 这次调整将涉及Windows XP, Windows Server2003, Windows Server 2003 R2, Windows Vista, Windows Server 2008, Windows7以及Windows Server 2008 R2等多个微软旗下的操作系统。

Kurt L Hudson写道:“针对此次更新, 您应该确保您的企业采用的密钥不低于1024位, 如果不是的话, 您应该调整您的加密设置, 以确保低于1024位的密钥不再被使用。”

Hudson的博客还说, 即使是更新了以后, 在通过SSL访问网站时, 如果SSL证书的密钥小于1024位的话, 还可能会出现错误信息。 或者当电脑采用低于1024位密钥加密的证书的话, 也会出现错误信息。 比如安装使用低于1024位密钥证书签名的ActiveX控件可能会失败。

同样, 安装使用低于1024位密钥证书签名的应用也会出现类似问题。 不过对2010年1月以前签名的应用, 系统默认有效。

微软指出, 采用低于1024位密钥的加密方式面对暴力破解时非常脆弱。 这一点尽管很多人都认识到了, 但并不是所有人都了解。

对于这次更新, 对企业来说最大的挑战在于企业现有的系统和那些自行开发的需要与Windows平台交互的应用。 IT安全公司Interop公司的总裁John Pironti,说道。

John Pironti说, 微软以及其他很多软件厂商已经修改了他们接受数字证书加密方式的规则, 不过比较麻烦的是那些定制的应用的加密规则, 有时候, IT人员可能记不起所有采用低于1024位密钥加密的证书的地方。 他说, 很多情况下经常是, IT人员说“哦,我忘记了”或者“我不知道怎么更新证书”。

手动调整这些设置需要时间和资金。 此外, 除了加密规则的调整, 可能还会涉及到硬件设备的更换, 因为更长的加密密钥需要更多的计算能力, 而一些现有硬件可能会导致系统延迟。

不过, 尽管调整起来比较痛苦, 当证书过期时, 将自动被长密钥证书替代, 所以, 那些短密钥证书可能也不会有太多了。

也有一些商用工具来帮助发现和自动替换那些短密钥加密的证书。 比如说Venafi公司的Director。 该公司对NIST(美国国家标准化技术局)最近关于CA证书篡改及虚假CA证书的公告提供了一些技术帮助。

NIST目前强制要求所有机构在2013年12月31前停止使用1024位的DSA和RSA加密算法。 不过根据NIST2011年发布的题为“演进:关于加密方式和密钥长度演进的推荐”的报告中指出, 由于在2013年12月底之前, 上述加密方式很可能会被攻破, 所以数据拥有者需要了解采用上述加密方式的数字证书签名的安全性风险。

微软是由于被用于攻击伊朗网络的间谍软件Flame攻击后发布更新的。 Flame通过攻击微软Windows Update认证的MD5算法来实现攻击的。 尽管微软在2009年已经不采用此来算法了。 但是它没有从它自己的一些产品中撤销此算法, 特别是它的终端服务器授权服务(Terminal Server License Services)。研究人员已经掌握了通过叫MD5 碰撞的方式来破解MD5加密,从而生成虚假证书的方式。

随着Flame被发现, 微软已经开始展开行动, 出来停止使用MD5之外, 还在其他尚未遭受攻击的领域进行更新。

8月份的更新是针对本周微软发布的安全建议的。 在此安全建议中, 微软根据公司升级后的安全规则, 撤销了28个没有达到巩固Windows Update所要求公钥基础设施的证书。

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:
标签: ,


关于作者

        在TMT领域具有十余年的咨询和创业经验。 目前主要关注信息安全,同时密切关注云计算、社会化媒体、移动、企业2.0等领域的技术创新和商业价值。拥有美国麻省理工学院MBA学位和清华大学经济管理学院学士学位,曾任BDA中国公司高级顾问,服务过美国高通、英特尔、中国网通、SK电讯、及沃达丰等公司。联系邮件:wangmeng@ctocio.com