數學家發現 Gmail 安全漏洞

jopen 12年前發布 | 6K 次閱讀 安全漏洞

數學家發現 Gmail 安全漏洞

    某 天,佛羅里達州朱庇特鎮的數學家 Zachary Harris 收到了一封奇怪的郵件。這封郵件來自 Google 的招聘人員,問他是否對網站可靠性工程師的職位感興趣。“很顯然你對 Linux 和編程有激情”,信件中這樣寫道,”我希望知道,你是否對 Google 提供的機會保持開放的態度?“

    這很起來很有意思,但是 Harris 卻有些疑惑。這封信完全是突然出現的,而且做為一個數學家,他似乎不是 Google 提供職位的合適對象。Harris 懷疑這是否是一封垃圾郵件,于是他檢查了郵件頭信息。出于預料的是,他竟然發現了一個廣為存在的網絡安全漏洞。Wired 網站給我們講述了這件事情的發生經過。

 

    Zackery 發現,在向郵件接收方證明發送方身份的時候,Google 使用了一個弱密鑰證書。如果有人能夠破解密鑰,就能夠假裝 Google 員工發短信,包括假裝 Google 創始人。Google 在 Gmail 上使用了 DKIM (域密鑰識別郵件)技術,按照標準 DKIM 是需要 1024 位密鑰的,但是 Google 用的是 512 位,這使得密鑰更加容易破解。

    Harris Zackery 認為 Google 不可能如此粗心,這可能是一個狡猾的測試題,用來檢測應聘人員發現漏洞的能力。雖然他對 Google 的工作不感興趣,但他決定破解這個密鑰,表示自己參與了他們的游戲。

    他假裝自己是 Sergey Brin,給 Larry Page 發了一封郵件。內容是這樣的:

嘿,Larry:

這里有個非常有趣的想法,仍然處于初步開發階段:

http://www.everythingwiki.net/index.php/What_Zach_wants_regarding_wiki_technology

如果上面的鏈接打不開,試試這個:

http://everythingwiki.sytes.net/index.php/What_Zach_wants_regarding_wiki_technology

我想我們應該看看 Google 是否應該以某種方式和這個家伙合作,你覺得呢?

-Sergey

    他 把郵件的回復地址設為自己的郵箱,那樣的話,如果 Brin 和 Page 看到郵件,或許會問他是如何破解 Google 給出的問題的。但是,Harris 從未收到任何回復。兩天后,他發現 Google 的密鑰突然變成了 2048 位,而且他的網站出現了大量來自 Google 公司 IP 地址的訪問。他這才意識到自己發現了一個真正的漏洞。

    Harris 開始觀察其它網站的情況,結果發現了同樣的安全問題。這包括 PayPal、Yahoo、亞馬遜、eBay、蘋果、戴爾、LinkedIn、推ter、SBCGlobal、惠普、Match.com 和 HSBC。如果你有足夠技巧,完全可以在郵件中假裝自己是貝索斯或者梅耶爾。

    在 Google 的郵件系統發現漏洞,顯得有些諷刺意味,因為 Google 一直在努力幫助 Gmail 用戶清理垃圾郵件。Google 的一位發言人對 Wired 網站說,Google 非常重視這個問題,很快就填補了漏洞。公司在所有受到影響的域名上更換了密鑰,并且都改成了高于 1024 位的密鑰。

    弱 密鑰的破解需要多長時間?Harris Zackery 說,他可以在 24 小時內破解 384 位密鑰。至于 512 位的密鑰,如果使用亞馬遜的網絡服務,他可以在 72 小時內破解。768 位的密鑰就是他力所不及的了,不過一個大團隊可以做到。 他發現,eBay、Yahoo、推ter 和亞馬遜用的都是 512 位密鑰,PayPal、LinkdedIn、US Bank 和 HSBC 用的是 768 位。

    看起來涉及資金周轉的機構還是比較重視安全的。不過 Harris 認為,這仍然不夠,像 PayPal 這樣的網站,應該使用 1024 位的密鑰。他猜測大公司出現這種安全漏洞的原因是,他們設置密鑰后就忘記更新了,沒有跟上加密領域的進步。

    Harris 并不是安全研究員。在開始研究那封奇怪的 Gmail 之前,他甚至不知道 DKIM 是什么。他說,”我在不了解 DKIM 的情況下做成這件事情,證明那些有足夠技術背景的人遲早發現這個漏洞“。

 

新聞來源:ifanr

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!