千家信息网

CVE-2020-0601 Windows CryptoAPI验证绕过漏洞原理的示例分析

发表于:2025-02-01 作者:千家信息网编辑
千家信息网最后更新 2025年02月01日,CVE-2020-0601 Windows CryptoAPI验证绕过漏洞原理的示例分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法
千家信息网最后更新 2025年02月01日CVE-2020-0601 Windows CryptoAPI验证绕过漏洞原理的示例分析

CVE-2020-0601 Windows CryptoAPI验证绕过漏洞原理的示例分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

0x00 漏洞原理分析

ECC椭圆曲线加密(Elliptic curve cryptography)是一种建立公开密钥加密的算法,基于椭圆曲线数学,于1985年由Neal Koblitz和Victor Miller分别独立提出的。ECC的主要优势在于某些情况下比其他方法使用更小的密钥(如RSA加密算法)来提供相当或更高等级的安全。

ECC椭圆曲线加密原理在于:设G为曲线上一点,d为一个整数令点Q = d.G,若给定d和G,很容易求出Q,若给定G和Q ,很难求出d。其中Q为公钥,d为私钥。

CVE-2020-0601漏洞原理在于 win10 增加了对带参数ECC密钥的支持,但在 crypt32.dll 中做签名验证时,只检查匹配的公钥 Q,而没有检查生成元 G。公钥 Q = dG,d 是私钥。由于 win10 支持自定义生成元 G',攻击者可以提供 G' = Q,d' = e(单位元),使得 公钥Q = dG = d'G'。这两对(Q, G)-(Q, G')中 公钥Q 相同,G 与 G' 不同,由于验证缺陷,只检测 公钥Q。从而,攻击者用自己的私钥 d' 签名,会被验证通过,认为是官方私钥d 做出的签名。

伪造的Q = d'G',在验证签名时过程如下:假设exe文件 A 的hash值是 X,用伪造的私钥 d' 签出的值是 Y,验证时,用公钥Q 求解 Y 得到 X,和exe的hash值一致,认证通过,系统认为签名正确,完成绕过。

利用此漏洞可以使用伪造的证书对恶意的可执行文件进行签名,使文件看起来来自可信的来源,或者进行中间人攻击并解密用户连接到受影响软件的机密信息。

0x01 时间线

2020-01-14 微软官方发布安全公告

2020-01-15 360CERT发布通告

2020-01-16 360CERT发布漏洞原理分析

关于CVE-2020-0601 Windows CryptoAPI验证绕过漏洞原理的示例分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注行业资讯频道了解更多相关知识。

验证 公钥 原理 漏洞 分析 曲线 加密 密钥 文件 椭圆 问题 攻击 示例 安全 官方 攻击者 方法 更多 算法 求出 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 什么叫数据库访问组件 学校网络技术 皇冠互联网科技有限公司 软件开发类的大学 优秀的软件开发简历 数据库创建用户登录界面 网络安全审计推荐机构 计算机网络安全基础代谢标准 手机服务器如何调材质包 网络安全包括哪个部门负责 北理工网络安全研究生就业前景 游戏数据库管理员待遇 微机中使用的数据库属于 在服务器怎么做32k指令手机版 基于vc聊天软件开发 国三数据库技术考什么 软件开发有哪些地方好玩 征信报告里的数据库 服务器上的光口一定是万兆的吗 绝地大逃杀新服务器 浙江工业软件开发预算 广东互联网医疗科技有限公司 服务器无法挂载磁盘阵列 数据库统计出现次数最多的算法 纸箱吸塑一体软件开发公司 软件开发生命周期有几个阶段 数据库 应用 杭州义牛网络技术有限公司官网 苹果链接到服务器出错 小学一年级班会网络安全方案
0