Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили (http://www.phonefactor.com/sslgap/) критическую уязвимость (http://extendedsubset.com/?p=8) в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник должен иметь возможность вклинится в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).
Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соедин...URL: http://www.theregister.co.uk/2009/11/05/serious_ssl_bug/
Новость: http://www.opennet.me/opennews/art.shtml?num=24132
Красота! Статья чудесна :)
ща угадаю..
http://www.opennet.me/openforum/vsluhforumID3/60249.html
Не угадали.
Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.
>Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.Нет, не прокатит. TLS используется только на транспортном уровне. Ну сгенерят они общий сессионный ключ, а дальше что? Сертификатов у подмененной стороны-то нету. Вылетит такой клиент.
А с SSH такой фокус прокатит?
Нет
Нет.
нет
>нетТри авторитетнейше выглядящих ника ответили в унисон... :-D
дык.нет.
Три с половиной анонимуса, кворум собран.
Нет.
Зачем же доверять всем кто по SSL зашёл?
Смысл SSL в том, что ни кто не видит трафика, а пароль всё равно вводить надо.
Ну или ID сессии проверять и нет проблем.
>Зачем же доверять всем кто по SSL зашёл?
>Смысл SSL в том, что ни кто не видит трафика, а пароль
>всё равно вводить надо.
>Ну или ID сессии проверять и нет проблем.Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается к серверу, был уверен, что подключился туда, куда надо.
Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить.
>>Зачем же доверять всем кто по SSL зашёл?
>>Смысл SSL в том, что ни кто не видит трафика, а пароль
>>всё равно вводить надо.
>>Ну или ID сессии проверять и нет проблем.
>
>Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается
>к серверу, был уверен, что подключился туда, куда надо.
>Он-то и останется уверен - уязвимость позволяет от имени клиента отправлять данные на сервер, а не наоборот, насколько я понимаю.
>Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить.
>Это да, это проблема.
ИМХО лучше-бы они его заменили на ipsec over tcp
А https - это http и ssl?
Да
https можно сделать даже если веб-сервер это не поддерживает. Например, через stunnel.
>А https - это http и ssl?Если быть точным, то и HTTP+TLS тоже, обычно именно он востребован.
Никому верить нельзя...PS
Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на месяц со своим открытием :)
> Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на месяц со своим открытием :)Думаю, об этой уязвимости знали с момента опубликования протокола TLS...
>> Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на месяц со своим открытием :)
>
>Думаю, об этой уязвимости знали с момента опубликования протокола TLS...я пока не видел технической реализации (может плохо искал), но если всё так вкусно как написано -- то это просто конкретная жопа.
<paranoid>Вполне возможно, что это бэкдур</paranoid> ;)
Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что те, кто строят безопасность исключительно на PKI - сами себе злобные буратины.
>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>те, кто строят безопасность исключительно на PKI - сами себе злобные
>буратины.А проблема к PKI имеет отношение?
Если Public Key Infrastructure к SSl/TLS не имеет отношения, то я не знаю, что тогда имеет.
>Если Public Key Infrastructure к SSl/TLS не имеет отношения, то я не
>знаю, что тогда имеет.Не перевирайте. Мой вопрос был - имеет ли PKI отношение к проблеме, а не имеет ли PKI отношение к TLS.
PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.
>PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.да но PKI не имеет отношение к проблеме
нет, давайте обсудим! :D
>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>те, кто строят безопасность исключительно на PKI - сами себе злобные
>буратины.где эти писатели ? ссылку?
>>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>>те, кто строят безопасность исключительно на PKI - сами себе злобные
>>буратины.
>
>где эти пейсатели ? сслку?http://en.wikipedia.org/wiki/Public_key_infrastructure вторая ссылка в External links
>>>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>>>те, кто строят безопасность исключительно на PKI - сами себе злобные
>>>буратины.
>>
>>где эти пейсатели ? сслку?
>
>http://en.wikipedia.org/wiki/Public_key_infrastructure вторая ссылка в External linksхорошая дока -- все основные проблемы освещены -- тjkько про буратин там ничего не нашел -- более того есть доброе понятие - "Критикуя - предлагай"
повторю моё имхо -- лучше-бы они его PKI передалали в ipsec через TCP
> повторю моё имхо -- лучше-бы они его PKI передалали в ipsec через TCPЛучше б вы убились веником с такими советами, имхо. Если эту идею не дай боже кто реализует массово, я не советую вам попадаться на глаза админам в узком месте в темное время суток. Потому что замена не эквивалентна по смыслу но зато по геморройности - переплюнет в хренадцать раз. Знаете в чем плюс SSL? В том что он не лезет на уровень IP. Чем сильно упрощает участь обладателей натов, файрволов, проксей и прочего добра. А вот с ipsec можно отхватить в ряде случаев неслабого ip-секаса :).И, знаете, если сайт банка не загрузится потому что по пути дескать был туповатый NAT - это неприемлимо.
>[оверквотинг удален]
>Лучше б вы убились веником с такими советами, имхо. Если эту идею
>не дай боже кто реализует массово, я не советую вам попадаться
>на глаза админам в узком месте в темное время суток. Потому
>что замена не эквивалентна по смыслу но зато по геморройности -
>переплюнет в хренадцать раз. Знаете в чем плюс SSL? В том
>что он не лезет на уровень IP. Чем сильно упрощает участь
>обладателей натов, файрволов, проксей и прочего добра. А вот с ipsec
>можно отхватить в ряде случаев неслабого ip-секаса :).И, знаете, если сайт
>банка не загрузится потому что по пути дескать был туповатый NAT
>- это неприемлимо.лучше-бы хоть иногда помолкивал
какой из существующих nat'ов не умеет TCP?
> какой из существующих nat'ов не умеет TCP?Вы TCP с IP случайно не путаете ? :)
>> какой из существующих nat'ов не умеет TCP?
>
>Вы TCP с IP случайно не путаете ? :)а Вы случайно не путаете ? :)
>какой из существующих nat'ов не умеет TCP?Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять в TCP и ... ? А зачем столько наворотов? По сути целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты - есть VPN, в частности по типу openvpn-а (правда там тоже SSL используется для шифрования, хехе).
>>какой из существующих nat'ов не умеет TCP?
>
>Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов
>оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять
>в TCP и ... ? А зачем столько наворотов? По сути
>целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты
>- есть VPN, в частности по типу openvpn-а (правда там тоже
>SSL используется для шифрования, хехе).да говорил про ipsec , да тот который засунут в TCP, и да от этого у ipsec'а транспортныйрежим никуда не деваееется -- так-что всё-же лучше тебе было помалкивать
> да говорил про ipsec , да тот который засунут в TCPНет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы такого решения? Только не надо говорить что он без дыр - пока протокол пользует полтора человека, они все как бы без дыр, а вот потом...
>> да говорил про ipsec , да тот который засунут в TCP
>
>Нет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы
>такого решения? Только не надо говорить что он без дыр -
>пока протокол пользует полтора человека, они все как бы без дыр,
>а вот потом...минусов больше чем плюсов, но лично я имею претензии не к ssl/tls а больше к openssl - как самой распространённой OSS реализации
тем временем
"OpenSSL 0.9.8l
от freshmeat.net announcements (Global) автор: Moritz Barsnick
The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, fully featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) as well as a full-strength general-purpose cryptography library.Changes: Fixes to stateless session resumption handling were made. Error return checking was improved for several function calls. Leading 0x80 in OIDs are no longer tolerated. The server certificate chain building code now correctly uses X509_verify_cert(). A potential denial of service attack in dtls1_process_out_of_seq_message() was resolved. Several other bugs were fixed.
Release Tags: Major security fixes
Tags: Software Development, Libraries, Security, Cryptography
"
Во первых, есть и иные реализации, скажем либа GnuTLS. Во вторых - вы процитировали ченжлог. Имхо это хорошо, когда авторы либы оперативно реагируют на обнаруженную проблему. Может, покажете для сравнения какойнить микрософт, починивший эту проблему у себя за этот же срок? Ну или там кого еще у кого самопальные реализации SSL есть. И кстати, а кто сказал что в случае IPSEC или прочая будет лучше? Это мягко говоря не факт.
А чинить-то будут или как?
А ты думал, нет?http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/
>А ты думал, нет?
>
>http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/спасиб
А эксплойт, кусачки и обжимник есть?
Коллеги, приветствую.Что по этой теме? Вопрос закрыт?