The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новая атака на SSL/TLS, позволяющая организовать перехват HTTPS-трафика

04.03.2015 13:56

Исследователи из французского института INRIA выявили новый вид атаки на SSL/TLS, который получил название FREAK, по аналогии с ранее выявленными атаками POODLE, BREACH, CRIME и BEAST. Суть атаки сводится к инициированию отката соединения на использование разрешённого для экспорта набора шифров, включающего недостаточно защищённые устаревшие алгоритмы шифрования. Проблема позволяет вклиниться в соединение и организовать анализ трафика в рамках защищённого канала связи, используя уязвимость (CVE-2015-0204), выявленную во многих SSL-клиентах и позволяющую сменить шифры RSA на RSA_EXPORT и выполнить дешифровку трафика, воспользовавшись слабым эфемерным ключом RSA.

Предоставляемый в RSA_EXPORT 512-битный ключ RSA уже давно не применяется в серверном и клиентском ПО, так как считается небезопасным и подверженным атакам по подбору. Для подбора ключа RSA-512 исследователям потребовалось около семи с половиной часов при запуске вычислений в окружении Amazon EC2. Ключ достаточно подобрать для каждого сервера один раз, после чего подобранный ключ может использоваться для перехвата любых соединений с данным сервером (mod_ssl по умолчанию при запуске сервера генерирует один экспортный RSA-ключ и повторно использует его для всех соединений).

На стороне клиента уязвимость затрагивает OpenSSL (исправлено в 0.9.8zd, 1.0.0p и 1.0.1k), браузер Safari и разнообразные встраиваемые и мобильные системы, включая Google Android и Apple iOS. Что касается серверов, то сканирование сети показало, что набор RSA_EXPORT поддерживается приблизительно на 36.7% из общей массы сайтов и на 9.7% из миллиона крупнейших сайтов. Для защиты сервера на базе Apache к параметрам директивы SSLCipherSuite следует добавить "!EXPORT". Протестировать сайт на наличие уязвимости можно на данной странице.

Дополнение: Проблеме также оказались подвержены клиентские и серверные выпуски ОС Windows.

  1. Главная ссылка к новости (http://blog.cryptographyengine...)
  2. OpenNews: Новый вид атаки на HTTPS ставит под вопрос дальнейшее существование SSL 3.0
  3. OpenNews: Новая техника атаки для выявления содержимого отдельных блоков SSL/TLS-соединений
  4. OpenNews: Представлен новый вид атаки по перехвату данных, передаваемых через HTTPS-соединения
  5. OpenNews: Атака по подбору RSA-ключей
  6. OpenNews: Уязвимость в SSLv3 может использоваться и для атаки на некоторые сайты с TLS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41782-ssl
Ключевые слова: ssl, tls, https
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (36) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:16, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Это не баг, это фича (c)
     
     
  • 2.25, Аноним (-), 16:56, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ...или к вопросу почему уйма фич и легаси в протоколе - это плохо :)
     

  • 1.2, Аноним (-), 14:39, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > RSA_EXPORT 512-битный ключ RSA

    Надежное шифрование от NSA :)

     
  • 1.3, Аноним (-), 14:43, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    по ссылке не видно проверки на эту атаку.
     
  • 1.4, Аноним (-), 14:45, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    >Протестировать сайт на наличие уязвимости можно на данной странице.

    Шикарный тест. Результат "В". Ни комментариев, ни данных по трактовке.

     
     
  • 2.6, lolshto (?), 14:51, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На линк тестируемого сайта в репорте кликни и получишь полный отчет.
     

  • 1.5, Аноним (-), 14:45, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Звиздец, только openssl обновлял,  это ж пол сервера надо будет перекомпилить!
     
     
  • 2.7, Crazy Alex (ok), 14:53, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А зачем ты на старую версию обновлял? В OpenSSL дыру закрыли 15 января.
     
  • 2.9, demimurych (ok), 14:55, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    хм. неужели кто то еще на боевых серверах что то перекомпилирует, а не пользуется репозитариями
     
     
  • 3.44, user455 (?), 11:42, 11/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    в аду есть отдельный зал с повышенной температурой горения. там держат тех, кто при жизни говорил репозитарий вместо репозитория.
     
  • 2.10, ryoken (?), 14:58, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Звиздец, только openssl обновлял,  это ж пол сервера надо будет перекомпилить!

    Gentoo Hardened?


     
     
  • 3.12, Аноним (-), 15:09, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     
     
  • 4.21, ананим.orig (?), 15:59, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Нет.
    И cудя по фэку, сомневаюсь что вы компетенты ВООБЩЕ, чтобы установить генту. ☺
    Превое — АПИ (и тем более АБИ) не изменялось. Для более-менее специалиста уже всё сказано.
    Второе — для апача вон рецепт (для уязвимой версии!) уже написан.
    Третье — вот мой лог установки openssl
    > # genlop -e dev-libs/openssl
    >     …
    >     Fri Oct 17 21:40:39 2014 >>> dev-libs/openssl-1.0.1j
    >     Fri Jan  9 11:48:08 2015 >>> dev-libs/openssl-1.0.1k
    >     Sun Jan 18 02:43:41 2015 >>> dev-libs/openssl-1.0.1l
    >     Fri Jan 23 23:27:35 2015 >>> dev-libs/openssl-1.0.2-r1
    >     Wed Feb  4 17:08:36 2015 >>> dev-libs/openssl-1.0.2-r1
    >     Wed Mar  4 13:52:04 2015 >>> dev-libs/openssl-1.0.2-r2

    Версия k была ещё 9 января. И ни тогда. ни сегодня (см. выше) ничего перекомпилировать не было надобности.

     
  • 3.16, Mike Lee (?), 15:30, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, в hardened статически линкуется?
     
     
  • 4.22, ананим.orig (?), 16:01, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Да это ламер выпендрился.
    Может вообще линух только на лив-цд и видел только.
     
  • 3.23, Аноним (-), 16:18, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Gentoo Hardened?

    Hentoo Gardened.

     
  • 2.17, Аноним (-), 15:36, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем у тебя конфигурация ssl-сервисов допускает использование небезопасных шифров?
     
  • 2.26, Аноним (-), 17:14, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ты что, статически линкуешь всё с ssl?
     
     
  • 3.28, pavlinux (ok), 18:22, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А чё самое ох...енное - у все выше отписавшихся нет ни одного сервера, видимо, кроме локалхоста.  

    Нужно лишь вставить в строку апача/нжинкса SSLCipherSuite ...:!EXPORT:...
    Причем эта фича баянистая, и кто в теме у всех давно оно выключено.
    FAQ за 2004 год, https://www.digicert.com/ssl-certificate-installation-apache.htm

     
     
  • 4.33, Аноним (-), 01:22, 05/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Причем эта фича баянистая, и кто в теме у всех давно оно выключено.

    А ты домой ходешь с миноискателем? Химзу дома не забыл? Каску одел? Бронежилет в наличии? Противогаз в рюкзак положил? Ну, если ты такой прошареный - тебе бояться нечего!

     
     
  • 5.35, ананим.orig (?), 01:55, 05/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вот так ламерюги и окупировали опеннет.
    Нет чтобы просто спросить, если что не понятно, так нет, давай из себя крютого специалиста строить.
     
  • 5.43, arisu (ok), 15:30, 10/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Каску одел?

    во что? и зачем ты занимаешься одеванием каски? ты сумасшедший?

     

  • 1.14, Аноним (-), 15:16, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    http://dayswithoutansslexploit.com
     
     
  • 2.31, Аноним (-), 22:45, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https://istheinternetonfire.com/

    ( dig +short txt istheinternetonfire.com )

     

  • 1.27, Аноним (-), 17:41, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Посоны, а какое шифрование сейчас можно экспортировать из США и есть ли исключения? Где об этом почитать?
     
     
  • 2.29, Нанобот (ok), 20:00, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Посоны, а какое шифрование сейчас можно экспортировать из США и есть ли исключения?

    это смотря куда экспортировать. одно дело, если в банановые республики типа сомали, и совсем другое, если во всякие там расеи и северные кореи

     
     
  • 3.30, Аноним (-), 21:05, 04/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Публикуя аппы с шифрованием в гугл плее например. То есть для всех доступных там стран.
     

  • 1.32, Аноним (-), 22:49, 04/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    SELinux помогает от таких дырок?
     
     
  • 2.34, Аноним (-), 01:25, 05/03/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > SELinux помогает от таких дырок?

    Не больше чем миноискатель помогает от падения сосульки на голову.

     
  • 2.37, ананим.orig (?), 06:17, 05/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это не дыра, это штатная функциональность.
    Которая просто устарела. А может специально оставили, х/з.
     
     
  • 3.39, Аноним (-), 07:29, 05/03/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > может специально оставили

    Это и называется - дыра.

     
  • 3.42, Andrew Kolchoogin (ok), 06:14, 10/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Угу. Устарело у них...

    [поездивший по миру mode on]

    Во Франции это скажите. Там полицейский департамент быстро вам пояснит, у кого и что устарело.

    [поездивший по миру mode off]

    В мире, увы, бывают и "очень странные страны". Причём неочевидно странные.

     

  • 1.36, Аноним (-), 03:19, 05/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интернет 2 спасёт безысходное положение.
     
     
  • 2.45, Мицгол (?), 20:29, 11/03/2015 [^] [^^] [^^^] [ответить]  
  • +/
    нет, только Векторный Гипертекстовый Фидонет
     

  • 1.46, Dmitriy (??), 10:15, 30/03/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нормальный крекер расшифрует лубой RSA KEY-512, при этом используя инструмент и голову на плечах, и это не урод, а граммотный человек лучше чем играть в танки и.т.д
     
     
  • 2.47, arisu (ok), 12:08, 30/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    «крекер» — это печенька такая. а ты — дурак.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру