OpenSSL ліквідована небезпечна уразливість, що дозволяла зловмиснику розшифровувати HTTPS трафік



Розробники OpenSSL виправила небезпечну уразливість в криптографічному пакеті, яка дозволяла зловмиснику розкривати важливі дані. Сама уразливість з'явилася з-за наявності помилки в реалізації алгоритму Діффі-Хеллмана. У деяких випадках проблема була причиною повторного використання однакових простих чисел.

Проблема актуальна для OpenSSL версії 1.0.1 і 1.0.2. Програми, які засновані на цій версії, повинні працювати з групами, засновані на алгоритмі цифрового підпису, для генерації ефемерних ключів, заснованих на алгоритм Діффі-Хеллмана.

Більшість популярних додатків, які залежать від OpenSSL і використовують вказаний алгоритм, не схильні до вразливості. Наприклад, Apache використовує опцію SSL_OP_SINGLE_DH_USE. BoringSSL також не піддається небезпеки, оскільки позбувся підтримки SSL_OP_SINGLE_DH_USE ще кілька місяців тому, а LibreSSL вчинив аналогічно минулого тижня. Але деякі програми та бібліотеки все ж залишаються вразливими під час роботи зі статичним SSLCipherSuite.

Коли необхідні умови виконані, атакуючий може виконати багаторазову процедуру «рукостискання» з вразливим сервера або ПК. При проведенні достатньої кількості обчислень, атакуючий може отримати частину секретних значень і китайську теорему про залишки для обчислення ключа дешифрування. Більш детальна інформація доступна здесь.

Для виправлення проблеми розробники випустили оновлення 1.0.2 f і 1.0.1 r. Користувачам рекомендують використовувати їх як можна швидше. Спочатку було заявлено про дві проблеми, одна з яких отримала високий рейтинг, інша — низький.

Варто нагадати, що підтримка 1.0.0 і 0.9.8 завершилася 31 грудня 2015 року. В цьому році відповідні версії OpenSSL будуть отримувати лише оновлення безпеки, нові функції додаватися не будуть. А 31 грудня цього року припиняється підтримка OpenSSL 1.0.1.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.