The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

06.11.2009 08:30  В протоколах SSL/TLS найдена критическая уязвимость

Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник должен иметь возможность вклиниться в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).

Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соединения. Успешно проведенные примеры атак были продемонстрированы при работе различных типов клиентского ПО с web-серверами Apache и Microsoft IIS, также подобная атака возможна и при использовании TLS в IMAP.

Основная проблема обнаруженной уязвимости состоит в том, что уязвимость связана с недоработками дизайна протокола TLS, а именно методом организации согласования параметров в установленных соединениях, и не зависит от конкретных реализаций протокола. Для OpenSSL уже выпущен временный патч (дополнение: исправления представлены в GnuTLS 2.8.5 и OpenSSL 0.9.8l ), суть которого сводится к полному отключению операции согласования (negotiation). Так как без изменения протокола решить проблему невозможно, в экстренном порядке ведущими производителями и стандартизирующими организациями отрасли был сформирован проект Project Mogul, задачей которого является разработка и принятие необходимых расширений стандарта TLS.

Сценарий атаки выглядит примерно так: Атакующий вклинивается между клиентом и сервером, устанавливает HTTPS соединение с сервером. Соединение со стороны клиента временно замораживается на незавершенной стадии. Далее серверу отправляется запрос в защищенную область, сервер инициирует полностью новое соединение и запрашивает клиентский сертификат. Атакующий перенаправляет на данной стадии все пакеты между клиентом и сервером в неизменном виде. После завершения фазы проверки сертификата злоумышленник формирует свой HTTP запрос к защищенной области и выполняет его от имени клиента.

  1. Главная ссылка к новости (http://www.theregister.co.uk/2...)
  2. OpenNews: Уязвимость браузеров при проверке SSL-сертификатов
  3. OpenNews: Вышла вторая бета-версия библиотеки OpenSSL 1.0.0
  4. OpenNews: Техника успешного внедрения в SSL соединение
  5. OpenNews: Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: ssl, tls, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Torch, 09:37, 06/11/2009 [ответить] [смотреть все]
  • +/
    Красота! Статья чудесна :)
     
  • 1.3, QuAzI, 09:53, 06/11/2009 [ответить] [смотреть все]
  • +2 +/
    Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.
     
     
  • 2.33, anonymous, 14:43, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    Нет, не прокатит TLS используется только на транспортном уровне Ну сгенерят он... весь текст скрыт [показать] [показать ветку]
     
  • 1.5, stan, 10:28, 06/11/2009 [ответить] [смотреть все]  
  • –1 +/
    А с SSH такой фокус прокатит?
     
     
  • 2.7, Vasily Pupkin, 10:43, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Нет
     
  • 2.8, PereresusNeVlezaetBuggy, 10:47, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Нет.
     
  • 2.9, oops, 10:54, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    нет
     
     
  • 3.10, PereresusNeVlezaetBuggy, 11:12, 06/11/2009 [^] [ответить] [смотреть все]  
  • +4 +/
    >нет

    Три авторитетнейше выглядящих ника ответили в унисон... :-D

     
     
  • 4.31, anonymous, 14:41, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    дык.

    нет.
    Три с половиной анонимуса, кворум собран.

     
  • 2.49, Ololo, 14:37, 13/04/2011 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Нет.
     
  • 1.11, Аноним, 11:55, 06/11/2009 [ответить] [смотреть все]  
  • –1 +/
    Зачем же доверять всем кто по SSL зашёл Смысл SSL в том, что ни кто не видит тр... весь текст скрыт [показать]
     
     
  • 2.19, PereresusNeVlezaetBuggy, 13:18, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Во-первых, речь обычно идёт как раз об обратном чтобы тот, кто подключается к с... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.48, MK, 23:19, 10/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Он-то и останется уверен - уязвимость позволяет от имени клиента отправлять данн... весь текст скрыт [показать]
     
  • 1.12, pavel_simple, 12:20, 06/11/2009 [ответить] [смотреть все]  
  • +/
    ИМХО лучше-бы они его заменили на ipsec over tcp
     
  • 1.13, Семен, 12:27, 06/11/2009 [ответить] [смотреть все]  
  • +/
    А https - это http и ssl?
     
     
  • 2.15, ZigmunD, 12:34, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Да https можно сделать даже если веб-сервер это не поддерживает Например, через... весь текст скрыт [показать] [показать ветку]
     
  • 2.21, PereresusNeVlezaetBuggy, 13:21, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Если быть точным, то и HTTP TLS тоже, обычно именно он востребован ... весь текст скрыт [показать] [показать ветку]
     
  • 1.17, Pilat, 13:09, 06/11/2009 [ответить] [смотреть все]  
  • +/
    Никому верить нельзя...

    PS
    Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)

     
     
  • 2.18, verrens, 13:18, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Думаю, об этой уязвимости знали с момента опубликования протокола TLS ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, pavel_simple, 13:20, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    я пока не видел технической реализации может плохо искал , но если всё так вкус... весь текст скрыт [показать]
     
     
  • 4.22, verrens, 13:23, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    <paranoid>Вполне возможно, что это бэкдур</paranoid> ;)
     
  • 1.23, empty, 13:51, 06/11/2009 [ответить] [смотреть все]  
  • +/
    Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что те, кто строят безопасность исключительно на PKI - сами себе злобные буратины.
     
     
  • 2.24, Pilat, 13:59, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А проблема к PKI имеет отношение ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.26, empty, 14:13, 06/11/2009 [^] [ответить] [смотреть все]  
  • –1 +/
    Если Public Key Infrastructure к SSl TLS не имеет отношения, то я не знаю, что т... весь текст скрыт [показать]
     
     
  • 4.29, Pilat, 14:30, 06/11/2009 [^] [ответить] [смотреть все]  
  • +1 +/
    Не перевирайте Мой вопрос был - имеет ли PKI отношение к проблеме, а не имеет л... весь текст скрыт [показать]
     
     
  • 5.30, Унунумус, 14:40, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.
     
     
  • 6.32, pavel_simple, 14:42, 06/11/2009 [^] [ответить] [смотреть все]  
  • +1 +/
    да но PKI не имеет отношение к проблеме... весь текст скрыт [показать]
     
     
  • 7.34, Унунумус, 14:44, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    нет, давайте обсудим! :D
     
  • 2.25, pavel_simple, 13:59, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    где эти писатели ссылку ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.27, empty, 14:13, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    http en wikipedia org wiki Public_key_infrastructure вторая ссылка в External ... весь текст скрыт [показать]
     
     
  • 4.28, pavel_simple, 14:22, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    хорошая дока -- все основные проблемы освещены -- тjkько про буратин там ничего ... весь текст скрыт [показать]
     
     
  • 5.37, User294, 16:27, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Лучше б вы убились веником с такими советами, имхо Если эту идею не дай боже кт... весь текст скрыт [показать]
     
     
  • 6.38, pavel_simple, 17:20, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    gt оверквотинг удален лучше-бы хоть иногда помолкивал какой из существующих na... весь текст скрыт [показать]
     
     
  • 7.40, Аноним, 18:28, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Вы TCP с IP случайно не путаете ... весь текст скрыт [показать]
     
     
  • 8.41, pavel_simple, 18:39, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    а Вы случайно не путаете ... весь текст скрыт [показать]
     
  • 7.42, User294, 20:07, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Вы вроде бы про IPSEC вещали Так он на уровне именно IP-пакетов оперирует, 1 ур... весь текст скрыт [показать]
     
     
  • 8.43, pavel_simple, 20:37, 06/11/2009 [^] [ответить] [смотреть все]  
  • –1 +/
    да говорил про ipsec , да тот который засунут в TCP, и да от этого у ipsec а тра... весь текст скрыт [показать]
     
     
  • 9.44, User294, 23:36, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    > да говорил про ipsec , да тот который засунут в TCP

    Нет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы такого решения? Только не надо говорить что он без дыр - пока протокол пользует полтора человека, они все как бы без дыр, а вот потом...

     
     
  • 10.45, pavel_simple, 00:35, 07/11/2009 [^] [ответить] [смотреть все]  
  • +/
    минусов больше чем плюсов, но лично я имею претензии не к ssl tls а больше к ope... весь текст скрыт [показать]
     
     
  • 11.47, User294, 06:07, 08/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Во первых, есть и иные реализации, скажем либа GnuTLS. Во вторых - вы процитировали ченжлог. Имхо это хорошо, когда авторы либы оперативно реагируют на обнаруженную проблему. Может, покажете для сравнения какойнить микрософт, починивший эту проблему у себя за этот же срок? Ну или там кого еще у кого самопальные реализации SSL есть. И кстати, а кто сказал что в случае IPSEC или прочая будет лучше? Это мягко говоря не факт.
     
  • 1.35, аноним, 16:14, 06/11/2009 [ответить] [смотреть все]  
  • +/
    А чинить-то будут или как?
     
     
  • 2.36, Andrey Mitrofanov, 16:24, 06/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А ты думал, нет?

    http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/

     
     
  • 3.39, pavel_simple, 17:27, 06/11/2009 [^] [ответить] [смотреть все]  
  • +/
    >А ты думал, нет?
    >
    >http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/

    спасиб

     
  • 1.46, Аноним, 02:11, 07/11/2009 [ответить] [смотреть все]  
  • +/
    А эксплойт, кусачки и обжимник есть?
     
  • 1.50, Вовыч, 10:13, 23/05/2011 [ответить] [смотреть все]  
  • +/
    Коллеги, приветствую.

    Что по этой теме? Вопрос закрыт?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor