The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Критическая уязвимость в OpenSSL

09.07.2015 19:23

Доступны корректирующие релизы OpenSSL 1.0.2d и 1.0.1p, в которых устранена критическая уязвимость (CVE-2015-1793), позволяющая обойти процедуру проверки сертификата и организовать подтверждённое соединение с использованием подставного сертификата.

Причиной уязвимости являются внесённые в выпусках 1.0.1n и 1.0.2b изменения, в результате которых OpenSSL пытается найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом. Из-за ошибки в реализации данной особенности, атакующий получил возможность пройти некоторые проверки указав не заслуживающий доверия сертификат. В частности, можно пройти проверку на флаг принадлежности удостоверяющему центру, что даёт атакующему возможность задействовать второстепенный заверенный сертификат в качестве сертификата удостоверяющего центра и "выписать" при его помощи подставной сертификат, который успешно пройдёт проверку в OpenSSL. Т.е. атакующий получает возможность выступить в качестве удостоверяющего центра, генерирующего сертификаты для любых доменов.

Проблема затрагивает любые приложения, инициирующие проверку сертификата, в том числе клиенты SSL/TLS/DTLS и серверы SSL/TLS/DTLS, использующие клиентскую аутентификацию. Опасность уязвимости частично смягчает то, что она проявляется только в версиях OpenSSL 1.0.2c, 1.0.2b, 1.0.1n и 1.0.1o, выпущенных в июне. Более ранние выпуски, а также ветки 1.0.0 и 0.9.8 уязвимость не затрагивает. Проблема выявлена Адамом Лэнгли (Adam Langley) из Google и Дэйвидом Бенджамином (David Benjamin) из проекта BoringSSL.

  1. Главная ссылка к новости (http://marc.info/?l=openssl-an...)
  2. OpenNews: Обновление OpenSSL 1.0.2b, 1.0.1n, 1.0.0s и 0.9.8zg. Выпуск GnuPG 2.1.5
  3. OpenNews: Обновление OpenSSL 1.0.2a, 1.0.1m, 1.0.0r и 0.9.8zf с устранением уязвимостей
  4. OpenNews: Выпуск LibreSSL 2.1.4 - форка OpenSSL от проекта OpenBSD
  5. OpenNews: Значительный выпуск криптографической библиотеки OpenSSL 1.0.2
  6. OpenNews: Компания Google представила BoringSSL, форк OpenSSL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42590-openssl
Ключевые слова: openssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, asavah (ok), 19:38, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +33 +/
    Шо опять? (c)
     
     
  • 2.17, Аноним (-), 01:04, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну, не совсем. На этот раз новость нужно читать не "В OpenSSL нашли очередную багу", а "OpenSSL теперь настолько активно проверяют серьезные конторы, что багу нашли сразу, как она появилась".
     
  • 2.18, Анончег (?), 02:16, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И не спрашивай даже!

    Зато смотри какую полезную фичу ребята заимплементировали в недра этого... даже не знаю как это поточнее обозначить:

    "Т.е. атакующий получает возможность выступить в качестве удостоверяющего центра, генерирующего сертификаты для любых доменов."

     

  • 1.3, Аноним (-), 19:43, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интресно, чего редхет понабекпортил в 0.9.8, что она обновляется, хотя в тексте новости написано, что не должна.
     
  • 1.4, Я (??), 20:05, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тут два вопроса, шо опять и второй, а вдруг АНБ внедрила новый шел и под предлогом уязвимости хочет что бы все обновились )))
     
     
  • 2.7, robux (ok), 21:08, 09/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Дак не "вдруг", а точно - под видом устранения одной уязвимости, вставляют новые.
     
     
  • 3.22, Аноним (-), 12:24, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Дак не "вдруг", а точно - под видом устранения одной уязвимости, вставляют новые.

    Да там даже вставлять ничего не надо. При таком объеме кода там уязвимостей хватит лет на 20 вперед.

     

  • 1.5, Аноним (-), 20:57, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Это, конечно, боян, но я все-таки был прав насчет OpenSSL. И наверняка это не последняя уязвимость, и не только в этой библиотеке.

    Потому что такой шмат кода и такие протокольные навороты просто не могут быть реализованы без багов.

     
     
  • 2.8, robux (ok), 21:10, 09/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Потому что такой шмат кода и такие протокольные навороты просто не могут
    > быть реализованы без багов.

    Всё верно, рыбка ловится в мутной воде:
    чем больше кода, и чем он замороченней, тем легче спрятать бэкдоры.

    К примеру, законодательство тоже специально усложнено (и каждый день усложняется), переполняется всякими законами, актами и постановлениями, чтобы при необходимости любое дело можно было повернуть в нужную корпорастам сторону.

     
     
  • 3.15, Crazy Alex (ok), 00:50, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    В "специально" верят только те, кто не пытался долго поддерживать любую сложную систему - будь то софтина, организация или собственная квартира. Всё имеет привычку обрастать какими-то непредвиденными функциями, незаметными взаимосвязями и особыми случаями. наоборот, приходится прилагать усилия, чтобы этого не происходило.
     
     
  • 4.21, Аноним (-), 12:21, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В "специально" верят только те, кто не пытался долго поддерживать любую сложную систему

    Ты не понял, чувак. Специально оно именно сложное. А когда хотят сделать криптографию простой и, главное, аудитируемой - делают как DJB. Когда вся либа умещается в 1 файлик который на твиттер можно накромсать. Вот там сюрпризов и факапов будет минимум.

    А тут под эгидой решения всех вселенских проблем наворотили черти-что. С кучей опций, кучей легаси, кучей бестолковостей и прочая. "И вам потребуется пара толковых ребят, чтобы во всех этих опциях разобраться". Бонусом в openssl дурные умолчания и дурное апи. В результате секурно пользоваться всем этим не умеет чуть менее чем никто.

    Ну то-есть есть полторы программы на всю планету где это кой-как работает, и то - вот такие плюхи постоянно лезут. А все остальные просто без шансов еще на старте. Кто экспортные алгоритмы не запретил, кто SSLv3. А MITM-ам только того и надо :)

     
     
  • 5.26, vi (ok), 14:59, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > там сюрпризов и факапов будет минимум.
    > А тут под эгидой решения всех вселенских проблем наворотили черти-что. С кучей
    > опций, кучей легаси, кучей бестолковостей и прочая. "И вам потребуется пара
    > толковых ребят, чтобы во всех этих опциях разобраться". Бонусом в openssl
    > дурные умолчания и дурное апи. В результате секурно пользоваться всем этим
    > не умеет чуть менее чем никто.
    > Ну то-есть есть полторы программы на всю планету где это кой-как работает,
    > и то - вот такие плюхи постоянно лезут. А все остальные
    > просто без шансов еще на старте. Кто экспортные алгоритмы не запретил,
    > кто SSLv3. А MITM-ам только того и надо :)

    Вы оба правы! (Даже без ИМХО ;)
    Но иногда сложновато бывает отказаться от своего любимого старенького велосипеда (и вынести старый хлам из дому ;)

     
  • 5.28, Crazy Alex (ok), 22:09, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Понимаешь, эта сложность нужна для решения реальных сложных задач. Дурные умолчания и дурное апи - разговор другой, конечно. Но вот сама сложность SSL/TLS - она не с пустого места родилась. И не будет там никогда файлика для твиттера. Потому что нужны цепочки, нужны отзывы, нужен менеджмент сертификатов, нужны компромиссы затрат ресурсов/безрасность, нужна совместимость с уже существующими реализациями, в том числе - торчащими в каком-нибудь легаси софте или, паче, железе... и ещё 100500 вещей, о которых я не вспомнил или вообще не знаю. Другое дело, что, возможно, для каких-то ситуаций нужен параллельный ДРУГОЙ протокол с другим набором фич.
     
     
  • 6.32, Аноним (-), 13:26, 15/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Какие реальные задачи решает доисторический SSLv3 Доступ левых MITMов в чужие д... большой текст свёрнут, показать
     
  • 5.35, Аноним (-), 13:10, 17/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > делают как DJB

    Т.е. NaCl?
    Кстати, как насчет использования Sodium-a?

     
  • 5.37, Andrey Mitrofanov (?), 18:50, 22/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> В "специально" верят только те, кто не пытался долго поддерживать любую сложную систему
    > Ты не понял, чувак. Специально оно именно сложное. А когда хотят сделать
    > криптографию простой и, главное, аудитируемой - делают как DJB. Когда вся
    > либа умещается в 1 файлик который на твиттер можно накромсать. Вот
    > там сюрпризов и факапов будет минимум.

    Сю-урпри-из! Все делаем, как DJB! Вдоль.

    http://oldmann.livejournal.com/275306.html
    https://datatracker.ietf.org/meeting/93/agenda/cfrg/

    [CODE]CFRG - Crypto Forum Research Group
      ECC Signatures (presentations and discussions)
        13:45 - 15:15 (90 mins)
          3) Dan Bernstein/Simon Josefsson/Tanja Lange/Peter Schwabe/Bo-Yin Yang[/CODE]


    > кто SSLv3. А MITM-ам только того и надо :)

     
  • 4.30, Аноним (-), 09:49, 11/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не согласен!

    Склонен считать что специально...

    Девиз Юникс 70-тых годов прошлого века - "Простота и совершенство!".
    Где он сегодня? Кто ему следует?

     
  • 2.12, Andrey Mitrofanov (?), 23:17, 09/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это не последняя

    http://dayswithoutansslexploit.com/ в новость наверху ещё не добавляют сразу?

     

  • 1.9, bav (ok), 22:38, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > пытается найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом.

    Зачем? Зачем они это делают? Зачем этот протокол такой сложный? Мы обречены!

     
     
  • 2.16, Crazy Alex (ok), 00:57, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А реальные случаи вообще часто оказываются сложнее, чем думали. И альтернатива - либо говорить "идите на фиг, нам простота, надёжность и безопасность важнее" либо делать костыли. Как ни странно, второй путь часто правильнее, если понимаешь, что костыли таки есть и что они могут рухнуть. Вот с SSL проблема как раз в том, что обычно забывают, что это адский комбайн, непригодный для случаев, когда нужна серьёзная надёжность. А для интернет-магазина или даже интернет-банкинга (с 2FA, например) он отлично годится, даже со всеми дырами.
     
     
  • 3.23, Аноним (-), 12:49, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том что сделали overengineered нечто, с кучей легаси, хлама и опций п... большой текст свёрнут, показать
     
     
  • 4.29, Crazy Alex (ok), 22:23, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты тут всё в кучу смешал. Давай всё же делить:
    - кривые дефолты OpenSSL;
    - то, что кримтографию кто-то с перепою считает простой и лезет, не читая матчасти. Для простых случаев оно, кстати, некритично, а для серьёзных - нужны компетентные специалисты, как и везде;
    - DNSSEC - он здесь совсем с краю. И я даже не уверен, что вообще ключи в DNS - хорошая альтернатива УЦ. Хотя бы потому, что выбора, кому доверяешь, нет.
    - то, что в SSL не стали добавлять ещё пачку алгоритмов (и усложнять ещё больше).

    А что до комодохакера... Ну и что? Выяснили, выкинули CA и успокоились. Где серьёзные защиты нужны, вроде банкинга - никто на чистый SSL в жизни не полагался. Магазины - ну сделают магазины рефанд, страховка это дело покроет, все успокоятся. Скайпы никого не волнуют и не волновали в жизни. Микрософтапдейт - так там своя система подписей всю жизнь была.

    И нет, безопасность бывает разной. От машины, отключённой от интернета за тремя постами охраны до смартфона, валяющегося на столе и прикрытого "паттерном" от случайного бродяги по офису. Потому что первый случай, как ты понимаешь, несколько более затратен и несколько менее удобен.

     
     
  • 5.33, Аноним (-), 13:50, 15/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А смысл Это клубок проблем, где одно следует из другого Стройное апи к мегапро... большой текст свёрнут, показать
     

  • 1.10, Аноним (-), 22:54, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > OpenSSL пытается найти альтернативную цепочку верификации сертификата

    нахрена? какой долбодятел это придумал? не доходит цепочка до нужного ЦА - всё, пнх, без разговоров.

     
     
  • 2.13, Аноним (-), 23:33, 09/07/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так весь TLS вообще и OpenSSL в частности - большие мегакомбайны на все случаи жизни. Ну вто они и умничают когда их не просили. А в криптографии это может быть достаточно фатально.
     
     
  • 3.20, robux (ok), 09:23, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    За весь OpenSSL не говори - низкоуровневая (базовая) криптография там хорошо реализована (про бэкдоры не слышал).

    А вот высокоуровневые вещи, типа ущербного TLS/SSL/HTTPS - естественно, замороченные и дырявые. Это не вина OpenSSL, а вина составителей спецификаций этих дебильных протоколов. Нельзя пересказать Новый Завет в 3х словах, даже если ты гениальный поэт. Всё равно наплетёшь охинеи, чтобы передать все сюжеты. Вот и с дурацкими протоколами так.

     
     
  • 4.24, Аноним (-), 13:02, 10/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > За весь OpenSSL не говори - низкоуровневая (базовая) криптография там хорошо реализована

    Лучше не бывает. Например, если попросить либу использовать аппаратное ускорение - эти укypки напрямую выведут тебе в апликуху вывод аппаратного RNG, без каких либо изменений. Кексы из Tor долго фигели с такой реализации криптографии и со своей стороны конечно вбили костыли, куда они денутся с подводной лодки. Ну а о том что энтропию аппаратного RNG можно подмешивать к остальной - упыри из openssl походу вообще не слышали. КрЮтая базовая криптография, нечего сказать. Только почему-то даже линуксный Теодор Тсо, который как таковой даже и не криптограф - и тот догадывается, что такое поведение - полный факап. И на корню зарубает такие инициативы в "подшефном" ядре Linux. Которое даже и не позиционируется как мегакриптолиба, а крипто умеет вообще до кучи. Вот так мы сразу видим кто есть кто. Где профессионалы, а где галимое нубье.

    Домашнее задание - прикинуть сколько программ в результате оказалось накормлено АНБшными генераторами "типа, случайных" чисел :). Ну и сколько ключей АНБ угадает "с трех нот".

    > А вот высокоуровневые вещи, типа ущербного TLS/SSL/HTTPS - естественно, замороченные и
    > дырявые.

    Все добавочно усугубляется тем, что авторы openssl честно признаются что они - не криптографы. И это весьма заметно. По дурному апи с кучей факапов, по ряду дурных подлян и просто нубастых бестолковостей. В OpenSSL собраны все хучшие качества которые можно ожидать от криптолибы.

     
     
  • 5.31, robux (ok), 10:40, 11/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Домашнее задание - прикинуть сколько программ в результате оказалось накормлено АНБшными
    > генераторами "типа, случайных" чисел :). Ну и сколько ключей АНБ угадает
    > "с трех нот".

    Вот об этом не знал.
    Поэтому к случайным генераторам прикладнику нужно добавлять свою случайность.

    > Все добавочно усугубляется тем, что авторы openssl честно признаются что они -
    > не криптографы. И это весьма заметно. По дурному апи с кучей
    > факапов, по ряду дурных подлян и просто нубастых бестолковостей. В OpenSSL
    > собраны все хучшие качества которые можно ожидать от криптолибы.

    С этим категорически не согласен!
    Так может сказать только человек, который горя не знал с другими либами.

    Мне приходилось иметь дело с проприетарной криптолибой (с VipNet) - по удобству API и по глюкавости оно даже рядом не валялось с OpenSSL. Если к закрытости и глюкавости добавить, что оно ещё моноплатформенное (только под Windows), то кросплатформенный открытый OpenSSL вобще за пояс затыкает. А если вспомнить, что обвязки к OpenSSL есть почти под ВСЕ языки прог-ния, а у ВипНета, к примеру, были только C-шные обвязки (паскалевскую мне пришлось самому писать), то проприетари нехрен ловить в сравнении с открытыми решениями.

    И потом, среди открытых криптолиб выбор не так уж и велик: OpenSSL да GnuPG.
    Сильно не завыпендриваешься.

     
     
  • 6.34, Аноним (-), 14:07, 15/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Источник - changelog Tor Им пришлось отдельно это прокостылить Но они уже стре... большой текст свёрнут, показать
     

  • 1.27, usf (ok), 18:43, 10/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    только libressl, только хардкор!
     
  • 1.36, Аноним (-), 21:41, 19/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Шо опять?! (c)№2
    Бесплатный сыр ...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру