2019 年 2 月 9 日:来源:新的 TLS 加密破坏攻击也会影响更新的 TLS 1.3
“来自世界各地的七名研究人员再次发现了另一种破解 RSA PKCS#1 v1.5 的方法,这是当今用于加密 TLS 连接的最常见的 RSA 配置。除了 TLS,这种新的 Bleichenbacher 攻击还适用于谷歌的新的 QUIC 加密协议也是如此。”
TLS_ECDHE_RSA 和 DHE_RSA 是否也受到影响?还是只有 TLS_RSA?如果不是,请解释原因。
Windows 更新示例:
fe2.update.microsoft.com.nsatc.net offered
TLS_ECDHE_RSA_WITH_AES128_GCM_SHA384
x25519
EC Diffie-Hellman Server Params
Curve Type: named_curve (0x03)
Named Curve: x25519 (0x001d)
Pubkey Length: 32
Pubkey: e3267867db92a040eae6ea57bdb8e042680fa2e95da1e983...
Signature Algorithm: rsa_pkcs1_sha1 (0x0201)
Signature Length: 256