0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

華為加密證書和密鑰居然進入了思科設備

cMdW_icsmart ? 來源:YXQ ? 2019-07-08 16:07 ? 次閱讀

在2003年,思科曾指控華為“抄襲代碼”,將華為子公司告上法庭。而當時思科的指控對象,就包括華為在美研發(fā)分支Futurewei。如今思科卻被爆出在自己的設備中使用了華為子公司Futurewei的證書和密鑰,并且使用了華為的代碼,遭ZDNet新聞網吐槽“尷尬”。

7月3日,思科在其官網一下子列舉19條程序安全相關聲明,建議其客戶對產品進行相關更新。

其中有一條聲明指出,思科250、350、350X和550X型號交換機,采用了開源程序包OpenDaylight中的一款密鑰證書。而這款密鑰證書出自Futurewei公司之手。后者是華為在美國的研發(fā)分支機構。

這個問題也不是思科自己排查出來的。而是網絡安全咨詢公司SEC Consult最早發(fā)現(xiàn)。該公司的物聯(lián)網部門的研究人員正在使用其IoT Inspector漏洞搜索軟件來探測思科Small Business 250系列交換機的固件映像,發(fā)現(xiàn)它們包含發(fā)給Futurewei Technologies的數字證書和密鑰。考慮到政治因素,沒有就這一事件做進一步推測?!?/p>

Futurewei Technologies是華為的美國研發(fā)部門。據報道,由于美國禁止華為使用美國技術,該研究部門正計劃與中國母艦分開,并禁止華為員工離職,放棄華為標識,并為員工創(chuàng)建自己獨立的IT系統(tǒng)。

但問題是為什么像思科這樣起訴華為專利的美國科技巨頭將其中國競爭對手的證書和密鑰放入自己的交換機中?

之所以會出現(xiàn)這個烏龍,思科方面的解釋是:該公司開發(fā)者在測試期間使用了華為的開源包,但后來忘記刪除相關組件。思科將這個鍋甩給軟件測試團隊FindlT Development,稱這是他們的“疏忽”。思科表示,目前已經刪除了上述產品中的華為密鑰證書。由于這個改動對產品安全問題影響不大,這條聲明的“警報等級”也是當天所有補丁聲明中最低的,為“消息級”。

為了進一步澄清,思科強調,證書和密鑰僅僅存在于文件系統(tǒng)中,并沒有被設備激活使用。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    216

    文章

    34476

    瀏覽量

    252106
  • 思科
    +關注

    關注

    0

    文章

    299

    瀏覽量

    32219

原文標題:華為加密證書和密鑰居然進入了思科設備!思科回應:疏忽,忘刪了!

文章出處:【微信號:icsmart,微信公眾號:芯智訊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對稱加密技術在實際應用中如何保障數據安全?

    對稱加密技術在實際應用中保障數據安全主要通過以下幾個方面: 密鑰的安全性: 對稱加密的安全性高度依賴于密鑰的保密性。一旦密鑰泄露,
    的頭像 發(fā)表于 12-16 13:59 ?180次閱讀

    華盛艾思科榮獲DEKRA德凱ASPICE CL2認證證書

    近日,華盛艾思科順利通過ASPICE 4.0 CL2級認證,并獲得由DEKRA德凱頒發(fā)的ASPICE 4.0 CL2認證證書。這標志著華盛艾思科的軟件開發(fā)及質量管控達到了國際領先水平,將為其產品開發(fā)
    的頭像 發(fā)表于 12-03 12:33 ?271次閱讀

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序

    電子發(fā)燒友網站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?1次下載
    用于具有AES硬件<b class='flag-5'>加密</b>功能的TM4C129器件的共享<b class='flag-5'>密鑰</b>引導加載程序

    思科設備常用的巡檢命令介紹

    思科(Cisco)設備在網絡領域具有廣泛的應用,其可靠性和功能強大使其成為許多企業(yè)網絡基礎設施的核心。然而,確保這些設備始終高效運行,定期進行巡檢是必不可少的。這篇文章將詳細介紹思科
    的頭像 發(fā)表于 08-12 18:16 ?649次閱讀

    DTU加密流程分享

    ) 導入正式應用證書之后,即可斷開端口連接。 七:使用DTU工具連接DTU,并關閉配電證書管理工具。 八: 等待國電院將主站證書返還給主站之后,DTU設備使用專網卡連接網絡即
    發(fā)表于 07-24 08:24

    是否可以調用內置函數來使用AES和12位密鑰加密緩沖區(qū)?

    是否可以調用內置函數 (API) 來使用 AES 和 128 位密鑰加密緩沖區(qū)? 我目前正在我的ESP8266項目中使用 Atmel 的 AES-128 實現(xiàn),但我敢打賭ESP8266芯片的某個地方已經有實現(xiàn)了嗎?
    發(fā)表于 07-12 13:41

    esp8266使用AT指令建立TCP SSL連接時證書應該燒錄在什么位置?

    我想使用esp8266_nonos_sdk_v2.0.0的AT指令集中的AT+CIPSTART 建立SSL連接,但是找了很多文檔也沒有看到建立連接所需要的證書密鑰(包括根證、設備證書
    發(fā)表于 07-12 06:25

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 加密導入密鑰C、C++

    加密導入ECDH密鑰對為例,涉及業(yè)務側加密密鑰的[密鑰生成]、[協(xié)商]等操作不在本示例中體現(xiàn)。
    的頭像 發(fā)表于 07-08 15:26 ?371次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>加密</b>導入<b class='flag-5'>密鑰</b>C、C++

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 加密導入密鑰 ArkTS

    加密導入ECDH密鑰對為例,涉及業(yè)務側加密密鑰的[密鑰生成]、[協(xié)商])等操作不在本示例中體現(xiàn)。
    的頭像 發(fā)表于 07-08 14:22 ?375次閱讀
    鴻蒙開發(fā):Universal Keystore Kit <b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>加密</b>導入<b class='flag-5'>密鑰</b> ArkTS

    請問CYW20719是否支持“加密密鑰大小控制增強”?

    CYW20719 是否支持“加密密鑰大小控制增強”此 BT 5.3 功能?
    發(fā)表于 07-05 07:04

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業(yè)務/應用提供各類密鑰的統(tǒng)一安全操作能力,包括密鑰管理(密鑰生成/銷毀、
    的頭像 發(fā)表于 07-04 14:20 ?474次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務簡介

    指紋加密移動硬盤詳細方案解析

    國產加密算法加密存儲。  連續(xù)10次輸錯密碼,設備鎖死;只能通過備份密鑰進行解鎖。  支持多用戶多分區(qū),不同用戶根據口令進入各自物理分區(qū)
    的頭像 發(fā)表于 03-18 15:23 ?708次閱讀
    指紋<b class='flag-5'>加密</b>移動硬盤詳細方案解析

    LKT安全芯片密鑰管理與分散過程簡單描述

    密鑰管理是數據加密技術中的重要一環(huán),密鑰管理的目的是確保密鑰的安全性(真實性和有效性)。
    的頭像 發(fā)表于 02-23 13:43 ?473次閱讀

    CysecureTools如何直接訪問外部存儲設備內的密鑰呢?

    顯然不符合安全標準。 那么,如標題所示,CysecureTools應該如何直接訪問外部存儲設備內的密鑰呢?\"
    發(fā)表于 01-31 08:08

    密鑰分層管理體制

    密鑰用于加密密鑰交換密鑰和數據密鑰作本地存儲。
    的頭像 發(fā)表于 01-24 10:05 ?820次閱讀
    <b class='flag-5'>密鑰</b>分層管理體制