Một cửa hàng bảo vệ được cung cấp như một phần của CryptoAPI, để cung cấp lưu trữ an toàn cho thông tin nhạy cảm như các khóa tư nhân và giấy chứng nhận. Theo thiết kế, các cửa hàng được bảo vệ nên luôn mã hoá thông tin bằng cách sử dụng mã hóa mạnh nhất có sẵn trên máy. Tuy nhiên, việc thực hiện Windows 2000 sử dụng khóa 40-bit để mã hóa các cửa hàng được bảo vệ, ngay cả khi mật mã mạnh hơn đã được cài đặt trên máy.
dễ bị tổn thương này làm suy yếu việc bảo vệ trên các cửa hàng được bảo vệ, nhưng không loại bỏ nó. Một kẻ tấn công sẽ cần phải được hoàn thành kiểm soát hành chính trên các máy mà nhà hàng được bảo vệ để đạt được quyền truy cập vào nó, và thậm chí sau đó vẫn cần phải gắn kết một brute force mật mã chống lại nó. Tuy nhiên, khách hàng làm theo việc xử lý đề nghị cho lỗ hổng này có thể đảm bảo rằng một cuộc tấn công như vậy sẽ là đáng kể khó khăn hơn, nếu không phải không thể.
Các gói phần mềm để loại bỏ bản vá lỗ hổng này có chứa một phiên bản mới của PSBASE.DLL, các module cung cấp các chức năng bảo vệ cửa hàng, và một công cụ có tên Keymigrt.exe. Cài đặt PSBASE.DLL sẽ đảm bảo rằng tất cả các bổ sung trong tương lai cho các cửa hàng bảo vệ được mã hóa bằng mật mã mạnh nhất hiện có trên máy. Tuy nhiên, các công cụ Keymigrt cũng cần phải được chạy, để tái mã hóa tất cả các mặt hàng hiện tại các cửa hàng được bảo vệ. Chúng tôi đề nghị rằng các quản trị viên hệ thống đặt công cụ Keymigrt vào kịch bản đăng nhập của người sử dụng để đảm bảo rằng các công cụ đang chạy trong thời gian tới họ đăng nhập vào.
Bình luận không