URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 60586
[ Назад ]

Исходное сообщение
"В протоколах SSL/TLS найдена критическая уязвимость"

Отправлено opennews , 06-Ноя-09 09:37 
Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили (http://www.phonefactor.com/sslgap/) критическую уязвимость (http://extendedsubset.com/?p=8) в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник  должен иметь возможность вклинится в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).


Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соедин...

URL: http://www.theregister.co.uk/2009/11/05/serious_ssl_bug/
Новость: http://www.opennet.me/opennews/art.shtml?num=24132


Содержание

Сообщения в этом обсуждении
"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Torch , 06-Ноя-09 09:37 
Красота! Статья чудесна :)

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено greenwar , 06-Ноя-09 09:45 
ща угадаю..
http://www.opennet.me/openforum/vsluhforumID3/60249.html

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Aleksey , 06-Ноя-09 09:58 
Не угадали.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено QuAzI , 06-Ноя-09 09:53 
Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено anonymous , 06-Ноя-09 14:43 
>Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.

Нет, не прокатит. TLS используется только на транспортном уровне. Ну сгенерят они общий сессионный ключ, а дальше что? Сертификатов у подмененной стороны-то нету. Вылетит такой клиент.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено stan , 06-Ноя-09 10:28 
А с SSH такой фокус прокатит?

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Vasily Pupkin , 06-Ноя-09 10:43 
Нет

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено PereresusNeVlezaetBuggy , 06-Ноя-09 10:47 
Нет.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено oops , 06-Ноя-09 10:54 
нет

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено PereresusNeVlezaetBuggy , 06-Ноя-09 11:12 
>нет

Три авторитетнейше выглядящих ника ответили в унисон... :-D


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено anonymous , 06-Ноя-09 14:41 
дык.

нет.
Три с половиной анонимуса, кворум собран.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Ololo , 13-Апр-11 14:37 
Нет.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Аноним , 06-Ноя-09 11:55 
Зачем же доверять всем кто по SSL зашёл?
Смысл SSL в том, что ни кто не видит трафика, а пароль всё равно вводить надо.
Ну или ID сессии проверять и нет проблем.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено PereresusNeVlezaetBuggy , 06-Ноя-09 13:18 
>Зачем же доверять всем кто по SSL зашёл?
>Смысл SSL в том, что ни кто не видит трафика, а пароль
>всё равно вводить надо.
>Ну или ID сессии проверять и нет проблем.

Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается к серверу, был уверен, что подключился туда, куда надо.

Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено MK , 10-Ноя-09 23:19 
>>Зачем же доверять всем кто по SSL зашёл?
>>Смысл SSL в том, что ни кто не видит трафика, а пароль
>>всё равно вводить надо.
>>Ну или ID сессии проверять и нет проблем.
>
>Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается
>к серверу, был уверен, что подключился туда, куда надо.
>

Он-то и останется уверен - уязвимость позволяет от имени клиента отправлять данные на сервер, а не наоборот, насколько я понимаю.


>Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить.
>

Это да, это проблема.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 12:20 
ИМХО лучше-бы они его заменили на ipsec over tcp

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Семен , 06-Ноя-09 12:27 
А https - это http и ssl?

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено ZigmunD , 06-Ноя-09 12:34 
Да
https можно сделать даже если веб-сервер это не поддерживает. Например, через stunnel.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено PereresusNeVlezaetBuggy , 06-Ноя-09 13:21 
>А https - это http и ssl?

Если быть точным, то и HTTP+TLS тоже, обычно именно он востребован.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Pilat , 06-Ноя-09 13:09 
Никому верить нельзя...

PS
Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено verrens , 06-Ноя-09 13:18 
> Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)

Думаю, об этой уязвимости знали с момента опубликования протокола TLS...


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 13:20 
>> Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)
>
>Думаю, об этой уязвимости знали с момента опубликования протокола TLS...

я пока не видел технической реализации (может плохо искал), но если всё так вкусно как написано -- то это просто конкретная жопа.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено verrens , 06-Ноя-09 13:23 
<paranoid>Вполне возможно, что это бэкдур</paranoid> ;)

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено empty , 06-Ноя-09 13:51 
Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что те, кто строят безопасность исключительно на PKI - сами себе злобные буратины.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Pilat , 06-Ноя-09 13:59 
>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>те, кто строят безопасность исключительно на PKI - сами себе злобные
>буратины.

А проблема к PKI имеет отношение?


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено empty , 06-Ноя-09 14:13 
Если Public Key Infrastructure к SSl/TLS не имеет отношения, то я не знаю, что тогда имеет.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Pilat , 06-Ноя-09 14:30 
>Если Public Key Infrastructure к SSl/TLS не имеет отношения, то я не
>знаю, что тогда имеет.

Не перевирайте. Мой вопрос был - имеет ли PKI отношение к проблеме, а не имеет ли PKI отношение к TLS.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Унунумус , 06-Ноя-09 14:40 
PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 14:42 
>PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.

да но PKI не имеет отношение к проблеме


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Унунумус , 06-Ноя-09 14:44 
нет, давайте обсудим! :D

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 13:59 
>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>те, кто строят безопасность исключительно на PKI - сами себе злобные
>буратины.

где эти писатели ? ссылку?


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено empty , 06-Ноя-09 14:13 
>>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>>те, кто строят безопасность исключительно на PKI - сами себе злобные
>>буратины.
>
>где эти пейсатели ? сслку?

http://en.wikipedia.org/wiki/Public_key_infrastructure вторая ссылка в External links


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 14:22 
>>>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
>>>те, кто строят безопасность исключительно на PKI - сами себе злобные
>>>буратины.
>>
>>где эти пейсатели ? сслку?
>
>http://en.wikipedia.org/wiki/Public_key_infrastructure вторая ссылка в External links

хорошая дока -- все основные проблемы освещены -- тjkько про буратин там ничего не нашел -- более того есть доброе понятие - "Критикуя - предлагай"

повторю моё имхо -- лучше-бы они его PKI передалали в ipsec через TCP


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено User294 , 06-Ноя-09 16:27 
> повторю моё имхо -- лучше-бы они его PKI передалали в ipsec через TCP

Лучше б вы убились веником с такими советами, имхо. Если эту идею не дай боже кто реализует массово, я не советую вам попадаться на глаза админам в узком месте в темное время суток. Потому что замена не эквивалентна по смыслу но зато по геморройности - переплюнет в хренадцать раз. Знаете в чем плюс SSL? В том что он не лезет на уровень IP. Чем сильно упрощает участь обладателей натов, файрволов, проксей и прочего добра. А вот с ipsec можно отхватить в ряде случаев неслабого ip-секаса :).И, знаете, если сайт банка не загрузится потому что по пути дескать был туповатый NAT - это неприемлимо.


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 17:20 
>[оверквотинг удален]
>Лучше б вы убились веником с такими советами, имхо. Если эту идею
>не дай боже кто реализует массово, я не советую вам попадаться
>на глаза админам в узком месте в темное время суток. Потому
>что замена не эквивалентна по смыслу но зато по геморройности -
>переплюнет в хренадцать раз. Знаете в чем плюс SSL? В том
>что он не лезет на уровень IP. Чем сильно упрощает участь
>обладателей натов, файрволов, проксей и прочего добра. А вот с ipsec
>можно отхватить в ряде случаев неслабого ip-секаса :).И, знаете, если сайт
>банка не загрузится потому что по пути дескать был туповатый NAT
>- это неприемлимо.

лучше-бы хоть иногда помолкивал

какой из существующих nat'ов не умеет TCP?


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Аноним , 06-Ноя-09 18:28 
> какой из существующих nat'ов не умеет TCP?

Вы TCP с IP случайно не путаете ? :)


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 18:39 
>> какой из существующих nat'ов не умеет TCP?
>
>Вы TCP с IP случайно не путаете ? :)

а Вы случайно не путаете ? :)


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено User294 , 06-Ноя-09 20:07 
>какой из существующих nat'ов не умеет TCP?

Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять в TCP и ... ? А зачем столько наворотов? По сути целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты - есть VPN, в частности по типу openvpn-а (правда там тоже SSL используется для шифрования, хехе).


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 20:37 
>>какой из существующих nat'ов не умеет TCP?
>
>Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов
>оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять
>в TCP и ... ? А зачем столько наворотов? По сути
>целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты
>- есть VPN, в частности по типу openvpn-а (правда там тоже
>SSL используется для шифрования, хехе).

да говорил про ipsec , да тот который засунут в TCP, и да от этого у ipsec'а транспортныйрежим никуда не деваееется -- так-что всё-же лучше тебе было помалкивать


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено User294 , 06-Ноя-09 23:36 
> да говорил про ipsec , да тот который засунут в TCP

Нет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы такого решения? Только не надо говорить что он без дыр - пока протокол пользует полтора человека, они все как бы без дыр, а вот потом...


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 07-Ноя-09 00:35 
>> да говорил про ipsec , да тот который засунут в TCP
>
>Нет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы
>такого решения? Только не надо говорить что он без дыр -
>пока протокол пользует полтора человека, они все как бы без дыр,
>а вот потом...

минусов больше чем плюсов, но лично я имею претензии не к ssl/tls а больше к openssl - как самой распространённой OSS реализации

тем временем
"OpenSSL 0.9.8l
от freshmeat.net announcements (Global) автор: Moritz Barsnick
The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, fully featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) as well as a full-strength general-purpose cryptography library.

Changes: Fixes to stateless session resumption handling were made. Error return checking was improved for several function calls. Leading 0x80 in OIDs are no longer tolerated. The server certificate chain building code now correctly uses X509_verify_cert(). A potential denial of service attack in dtls1_process_out_of_seq_message() was resolved. Several other bugs were fixed.

Release Tags: Major security fixes

Tags: Software Development, Libraries, Security, Cryptography

"


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено User294 , 08-Ноя-09 06:07 
Во первых, есть и иные реализации, скажем либа GnuTLS. Во вторых - вы процитировали ченжлог. Имхо это хорошо, когда авторы либы оперативно реагируют на обнаруженную проблему. Может, покажете для сравнения какойнить микрософт, починивший эту проблему у себя за этот же срок? Ну или там кого еще у кого самопальные реализации SSL есть. И кстати, а кто сказал что в случае IPSEC или прочая будет лучше? Это мягко говоря не факт.

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено аноним , 06-Ноя-09 16:14 
А чинить-то будут или как?

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Andrey Mitrofanov , 06-Ноя-09 16:24 
А ты думал, нет?

http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено pavel_simple , 06-Ноя-09 17:27 
>А ты думал, нет?
>
>http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/

спасиб


"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Аноним , 07-Ноя-09 02:11 
А эксплойт, кусачки и обжимник есть?

"В протоколах SSL/TLS найдена критическая уязвимость"
Отправлено Вовыч , 23-Май-11 10:13 
Коллеги, приветствую.

Что по этой теме? Вопрос закрыт?