您好,登錄后才能下訂單哦!
CVE-2020-0601 Windows CryptoAPI驗證繞過漏洞原理的示例分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
ECC橢圓曲線加密(Elliptic curve cryptography)是一種建立公開密鑰加密的算法,基于橢圓曲線數學,于1985年由Neal Koblitz和Victor Miller分別獨立提出的。ECC的主要優勢在于某些情況下比其他方法使用更小的密鑰(如RSA加密算法)來提供相當或更高等級的安全。
ECC橢圓曲線加密原理在于:設G為曲線上一點,d為一個整數令點Q = d.G,若給定d和G,很容易求出Q,若給定G和Q ,很難求出d。其中Q為公鑰,d為私鑰。
CVE-2020-0601漏洞原理在于 win10 增加了對帶參數ECC密鑰的支持,但在 crypt32.dll 中做簽名驗證時,只檢查匹配的公鑰 Q,而沒有檢查生成元 G。公鑰 Q = dG,d 是私鑰。由于 win10 支持自定義生成元 G',攻擊者可以提供 G' = Q,d' = e(單位元),使得 公鑰Q = dG = d'G'。這兩對(Q, G)-(Q, G')中 公鑰Q 相同,G 與 G' 不同,由于驗證缺陷,只檢測 公鑰Q。從而,攻擊者用自己的私鑰 d' 簽名,會被驗證通過,認為是官方私鑰d 做出的簽名。
偽造的Q = d'G',在驗證簽名時過程如下:假設exe文件 A 的hash值是 X,用偽造的私鑰 d' 簽出的值是 Y,驗證時,用公鑰Q 求解 Y 得到 X,和exe的hash值一致,認證通過,系統認為簽名正確,完成繞過。
利用此漏洞可以使用偽造的證書對惡意的可執行文件進行簽名,使文件看起來來自可信的來源,或者進行中間人攻擊并解密用戶連接到受影響軟件的機密信息。
2020-01-14 微軟官方發布安全公告
2020-01-15 360CERT發布通告
2020-01-16 360CERT發布漏洞原理分析
關于CVE-2020-0601 Windows CryptoAPI驗證繞過漏洞原理的示例分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。