Heartbleed已10年了——再见Heartbleed,你好QuantumBleed!

admin 2024年4月5日01:07:29评论4 views字数 2223阅读7分24秒阅读模式

Heartbleed 使得大多数证书都容易受到攻击。未来的问题是,量子解密将使所有使用 RSA 加密的证书和其他所有内容都容易受到所有人的攻击。

4 月 1 日,臭名昭著的 Heartbleed bug 已经满十岁了。如果我们现在不采取行动,量子计算的帮助下,这种情况将会再次发生——但这一次情况可能会更糟。

OpenSSL 中的Heartbleed漏洞由 Codenomicon 和 Google 于 2014 年 3 月独立发现。Google 于 2014 年 4 月 1 日向 OpenSSL 报告了该漏洞。OpenSSL 显然希望推迟全面披露,以便有时间开发修复程序 - 但两个独立的研究团队发现缺陷,更广泛知识的可能性不容忽视。

详细信息于 2014 年 4 月 7 日发布在 CVE 列表上,标识符为CVE-2014-0160,但 4 月 1 日是广泛认可的周年纪念日。该问题是 1.0.1 至 1.0.1f 版本中 TLS/DTLS 协议的 OpenSSL 实现中的一个小实现错误,但影响却是巨大的。

远程攻击者可以窃取 X.509 证书密钥、用户名和密码、通信和文档。Netcraft 2014 年 4 月的数据表明,三分之二的互联网使用采用 OpenSSL 的服务器。剥削是无法察觉的。

基本问题是 Heartbleed 使大多数证书都容易受到攻击。未来的问题是,量子解密将使所有使用 RSA 加密的证书和其他所有内容都容易受到所有人的攻击。这将会发生——唯一的问题是“什么时候?”。

Venafi 首席创新官 Kevin Bocek 将十年前的 Heartbleed 与未来的量子灾难进行了比较——我们称之为 QuantumBleed。“《Heartbleed》需要更改应用程序。然后是这些应用程序使用的身份——因此必须更改 TLS 密钥和证书。其中有多个子要求,因为您必须重新发布,必须撤销,必须安装,并且必须验证一切是否完整。当你完成所有这些事情时,你就准备好了,”他告诉《安全周刊》

但对于 QuantumBleed,他继续说,这只是第一阶段。“在后量子世界中,我们将不得不多次这样做,而且比我们想象的更频繁。” Google 已将证书的可接受寿命缩短至 398 天。2023 年 3 月,它在“共同前进”路线图中建议将这一期限缩短至 90 天,“通过量子解密,我们可能会被建议比 90 天更频繁地更改我们的证书,或者也许我们会被建议明天更改它们。”

借助 QuantumBleed,Heartbleed 的所有原始问题以及因当今更加复杂和分布式基础设施而放大的修复工作的长尾效应都将开始显现,但会反复出现。

2024 年 3 月 19 日,美国国家安全局研究主管吉尔·埃雷拉 (Gil Herrera) 在接受情报和国家安全联盟采访时描述了量子的到来及其解密能力:“如果这种黑天鹅事件发生,那么我们就真的完蛋了。”他担心世界经济 — — 尤其是美国经济 — — 将会受到影响,因为世界上大多数金融交易都是由 RSA 保护的。

Qrypt 首席技术官丹尼斯·曼迪奇 (Dennis Mandich) 在 LinkedIn 上回应称,这不是‘黑天鹅’:“这实际上是一场‘白天鹅’事件——很容易预测,会带来严重后果,即使我们不知道具体日期。”从根本上来说,如果我们没有准备好,它就是黑的,但如果我们准备好了,它就是白的。

值得注意的是量子 RSA 解密和非量子 RSA 破解之间的区别。从技术上讲,后者可能已经发生了。国家情报机构本可以实现这一目标,但他们会保密并仅供自己使用。实现完整的量子计算规模太大,无法隐藏。知识将会逃脱。

云量子计算已经以有限的规模存在。这种情况将不断扩大,直到每个人,包括情报机构和犯罪分子,都可以访问并解密证书。这就是 NIST 推动生产量子证明加密算法来取代 RSA 的根本原因——将黑天鹅事件转变为白天鹅事件。

问题是开发这些算法并将商业转变为它们的使用需要时间,而我们不知道还有多少时间可用。对具有 RSA 解密能力的量子计算机(Q-day)到来的预测从五年到二十年不等。

Team8 的 CISO Charles Blauner 告诉《SecurityWeek》,缺乏对量子的准备是他主要担心的问题之一。“我不认为这是未来一两年的主要风险。但这确实让我感到害怕,因为没有人为这种情况何时发生做好准备,因为没有人确切知道它什么时候会发生。”他担心的并不是我们无法为此做好准备(使用 NIST 的量子证明算法),而是我们还没有开始准备。

“对于大型组织来说,更换加密基础设施可能需要十年或更长时间,”他继续说道。“如果大规模量子技术在七年内发生,那么我们就会陷入大麻烦,因为我们还没有开始迁移。加密基础设施,尤其是软件更新、软件签名等方面的基础设施,是互联网安全的基础。”

Bocek 同意 QuantumBleed 是我们今天面临的最大的中长期威胁。他比布劳纳稍微乐观一些。他相信,如果我们真正开始理解这个问题的重要性,我们就能在更短的时间内实现这一目标。但这仍然是一项艰巨的任务。

“RSA 是我们构建现代网络安全、现代数字商务和现代社交媒体的基础。我如何知道我实际上正在将手机连接到 Facebook、YouTube 或 Zoom?我如何知道我的应用程序确实连接到云?这是因为 RSA——当它崩溃时,其他一切都停止工作。”

它会崩溃。我们无法阻止这一点。我们所能做的就是用抗 QuantumBleed 的东西替换 RSA。这将需要更换所有 RSA 使用并替换为 NIST 的量子证明加密算法。“这不可能一夜之间完成,”他说。“这是一次以数年而不是数月来衡量的迁移。那么,现在就开始吧。”

—END—

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月5日01:07:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Heartbleed已10年了——再见Heartbleed,你好QuantumBleed!http://cn-sec.com/archives/2632412.html

发表评论

匿名网友 填写信息