91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CVE-2020-0601 Windows CryptoAPI驗證繞過漏洞原理的示例分析

發布時間:2021-12-20 17:58:00 來源:億速云 閱讀:117 作者:柒染 欄目:大數據

CVE-2020-0601 Windows CryptoAPI驗證繞過漏洞原理的示例分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

0x00 漏洞原理分析

ECC橢圓曲線加密(Elliptic curve cryptography)是一種建立公開密鑰加密的算法,基于橢圓曲線數學,于1985年由Neal Koblitz和Victor Miller分別獨立提出的。ECC的主要優勢在于某些情況下比其他方法使用更小的密鑰(如RSA加密算法)來提供相當或更高等級的安全。

ECC橢圓曲線加密原理在于:設G為曲線上一點,d為一個整數令點Q = d.G,若給定d和G,很容易求出Q,若給定G和Q ,很難求出d。其中Q為公鑰,d為私鑰。

CVE-2020-0601漏洞原理在于 win10 增加了對帶參數ECC密鑰的支持,但在 crypt32.dll 中做簽名驗證時,只檢查匹配的公鑰 Q,而沒有檢查生成元 G。公鑰 Q = dG,d 是私鑰。由于 win10 支持自定義生成元 G',攻擊者可以提供 G' = Q,d' = e(單位元),使得 公鑰Q = dG = d'G'。這兩對(Q, G)-(Q, G')中 公鑰Q 相同,G 與 G' 不同,由于驗證缺陷,只檢測 公鑰Q。從而,攻擊者用自己的私鑰 d' 簽名,會被驗證通過,認為是官方私鑰d 做出的簽名。

偽造的Q = d'G',在驗證簽名時過程如下:假設exe文件 A 的hash值是 X,用偽造的私鑰 d' 簽出的值是 Y,驗證時,用公鑰Q 求解 Y 得到 X,和exe的hash值一致,認證通過,系統認為簽名正確,完成繞過。

利用此漏洞可以使用偽造的證書對惡意的可執行文件進行簽名,使文件看起來來自可信的來源,或者進行中間人攻擊并解密用戶連接到受影響軟件的機密信息。

0x01 時間線

2020-01-14 微軟官方發布安全公告

2020-01-15 360CERT發布通告

2020-01-16 360CERT發布漏洞原理分析

關于CVE-2020-0601 Windows CryptoAPI驗證繞過漏洞原理的示例分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

诸城市| 普陀区| 军事| 衡南县| 宁陕县| 襄城县| 抚远县| 石林| 方城县| 陵水| 南通市| 资讯| 乡城县| 涞源县| 重庆市| 秦皇岛市| 陆川县| 米泉市| 道真| 克什克腾旗| 吉林市| 南乐县| 高唐县| 合江县| 临颍县| 盱眙县| 凌海市| 新闻| 彰化县| 民勤县| 得荣县| 沭阳县| 象山县| 斗六市| 黄平县| 东至县| 咸阳市| 齐齐哈尔市| 宽甸| 嘉定区| 赤水市|