The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Обновление OpenSSL с устранением уязвимости в реализации TLS

26.02.2019 21:12

Доступны корректирующие выпуски криптографической библиотеки OpenSSL 1.0.2r и 1.1.1b. В выпуске 1.0.2r устранена уязвимость (CVE-2019-1559), которая связана с некорректной обработкой нулевых байтов в добавочном заполнении (padding oracle).

При возникновении ошибки и двойном вызове функции SSL_shutdown() в приложении уязвимость позволяет разделять ситуации в случае получения некорректного добавочного заполнения и некорректного MAC. Манипулируя информацией о корректности блоков добавочного заполнения атакующий может путём перебора определить содержимое шифротекста. Уязвимость отнесена к категории проблем среднего уровня опасности так как для атаки требуется применение нетипичных наборов шифров ("non-stitched") и необходимо, чтобы приложение вызывало функцию SSL_shutdown() дважды (один раз для отправки уведомления close_notify, а второй для приёма).

Выявившие уязвимость исследователи также проанализировали реализации TLS на миллионе самых популярных сайтов по рейтингу Alexa и пришли к выводу, что 1.83% из них подвержены тем или иным уязвимостям, связанным с определением корректности блоков добавочного заполнения CBC. Всего в ходе проверки было определено около 100 различных уязвимостей, позволяющих судить о корректности добавочного заполнения на основании разницы в ответах, характера выдаваемых ошибок и флагов в заголовках TCP.

Уязвимость не затрагивает ветку 1.1.1. В выпуске 1.1.1b исправлена ошибка в реализации "DTLS over SCTP", которая приводила к нарушению совместимости с прошлыми версиями OpenSSL, в том числе с ветками 1.1.0 и 1.0.2. Кроме того, в новой версии изменены callback-сигналы с информацией о начале и конце финального обмена сообщениями в процессе согласования соединения в TLSv1.3.

  1. Главная ссылка к новости (https://www.mail-archive.com/o...)
  2. OpenNews: Завершён аудит реализации TLS 1.3 в OpenSSL 1.1.1
  3. OpenNews: Проект OpenSSL переходит на лицензию Apache и меняет схему нумерации выпусков
  4. OpenNews: Уязвимость в SSLv3 может использоваться и для атаки на некоторые сайты с TLS
  5. OpenNews: Новый метод атаки на TLS, затрагивающий 27 из 100 крупнейших сайтов
  6. OpenNews: Раскрыты детали новой атаки на различные реализации TLS
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: openssl
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (1), 21:38, 26/02/2019 [ответить] [показать ветку] [···]    [к модератору]
  • –2 +/
    интересно какой дурак будет дважды вызывать в своем приложение
     
     
  • 2.4, Аноним (4), 23:10, 26/02/2019 [^] [ответить]     [к модератору]
  • +4 +/
    https stackoverflow com questions 28056056 handling-ssl-shutdown-correctly и е... весь текст скрыт [показать]
     
  • 1.3, Анон Михайлович (?), 23:09, 26/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Интересно, а в mbedTLS тоже полно дырок, или это только OpenSSL такой дырявый.
     
     
  • 2.5, Анон Багоев (?), 01:10, 27/02/2019 [^] [ответить]    [к модератору]  
  • +/
    OpenSSL использует полинтернета, а mbedtls полтора землекопа. Поэтому многие и исследуют в первую очередь OpenSSL.
     
     
  • 3.11, Анон Михайлович (?), 10:51, 27/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Его сила - его слабость. MbedTLS воплощает только TLS1.0, TLS1.1 и TLS1.2. И никакого наследия. Конечно было бы лучше, если бы он воплощал только TLS1.3, но для веба, это скорее минус, пока. Так вот, у OpenSSL большая база кода - как следствие, его труднее поддерживать, так и искать дыры в нём. А mbedTLS - кроха.

    По сути OpenSSL на 90% состоит из алгоритмов шифрования не безопасных для использования. Для TLS1.2 всего 4 алгоритма дающие нормальную стойкость по нонешним временам. По сути 90% OpenSSL - это нафиг не нужное старье.

     
  • 1.6, Аноним (-), 01:28, 27/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Ну уж LibreSSL уж точно не подвержена таким уязвимостям!
    Так ведь?
     
  • 1.8, Онаним (?), 07:44, 27/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    А может кто знает, что в 1.1.1 такого сделали, что производительность RSA enc/dec упала в 10 раз?
     
     
  • 2.22, Led (ok), 23:25, 27/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Это они так вендузятников троллят.
     
  • 1.10, Аноним (10), 10:23, 27/02/2019 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Пора уже отбросить кучу хлама, легаси, багов, бэкдоров и всего пп-ца, из которог... весь текст скрыт [показать]
     
     
  • 2.12, Анон Михайлович (?), 10:54, 27/02/2019 [^] [ответить]    [к модератору]  
  • +/
    OpenSSL - это не только защита от MTM, но и способ узнать, что на том конце действительно Боб, а не Ева. Если уж вдаваться в мечты, то неплохо бы для начала разделить эти две функции.
     
     
  • 3.14, Аноним (10), 12:28, 27/02/2019 [^] [ответить]     [к модератору]  
  • +/
    но и способ узнать, что на том конце действительно Боб, а не Ева Еще раз пере... весь текст скрыт [показать]
     
     
  • 4.15, Аноним (15), 13:52, 27/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    > Блокчеин лучше чем удостоверяющие центры

    А если его захватят?

     
     
  • 5.18, J.L. (?), 14:48, 27/02/2019 [^] [ответить]    [к модератору]  
  • +/
    >> Блокчеин лучше чем удостоверяющие центры
    > А если его захватят?

    блокчейн несколько сложнее захватить чем удостверяющий центр
    но уязвимости контроля 50%+1 он подвержен, и в реальности для биткойна был момент когда один пул майнеров контролировал более 50%

    но разве удостоверяющий центр лучше для общественного применения всеми?

     
     
  • 6.20, Аноним (10), 20:33, 27/02/2019 [^] [ответить]    [к модератору]  
  • +/
    50%+1 он подвержен.

    для реализации дифихелмана - не очень страшно. нужно просто чтоб паблики всех были связаны друг с другом. остльное - дифихелман сделает.

     
  • 4.16, Анон Михайлович (?), 14:16, 27/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Кто-то в этом мире ещё не понял, что блокчейн - развлечение для извращенцев. Поздравляю. Спасибо - нет.
     
  • 4.17, Анон Михайлович (?), 14:19, 27/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > @но и способ узнать, что на том конце действительно Боб, а не
    > Ева.@
    > Еще раз перечитай мой комент...он именно на этот вопрос и отвечает. Блокчеин
    > лучше чем удостоверяющие центры. Для всего остального - дифи-хелман.

    Кстати, Биткойн основан на блокчейне 70% мощностей контролирует Китай. О какой-такой безопасности Вы, сударь, только что изволили говорить? Или Вы не в курсе что 50% + одна нода - могут переписать всю историю. Или Вы не слышали про хардфорки, необходимые, чтобы система жила? Или Вы не слышали, что вся история транзакций валют, для примера, основанных на блокчейне может быть отслежена?

    Да Вас первый мамкин хакер порвёт на лоскуты за такие нововведения.

     
     
  • 5.19, Аноним (10), 20:32, 27/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Вы про блокчеин видимо инфу только из телевизора имеете. блокчеин биткоином не ограничивается.
     
     
  • 6.23, Анон Михайлович (?), 12:16, 28/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Как будто бы это что-то меняет. Чувак, я не хочу тебя огорчать, но я работал с блокчейном. И в итоге от него пришлось отказаться в пользу проверки подписи. И то, т.к. проверка целостности дерева объектов делалась с помощью SHA256 - вычислений этого хэша занимало большую часть процессорного времени.

    Т.е. представь, что тебе нужно в Гугл и браузер тебе такой: "подождите, нужно загрузить ещё 400МБ". Лол. Да тебя даже спрашивать что это такое не будут - просто покрутят у виска и всё. Людям нужно чтобы работало, а не планету греть. Так вот блокчейн - в любом из своих представлений, греет планету. Даже в самом облегчённом варианте из.

     
     
  • 7.25, Аноним (10), 12:54, 01/03/2019 [^] [ответить]     [к модератору]  
  • +/
    подождите, нужно загрузить ещё 400МБ Ну хорошо ты в теме а сейчас разве не т... весь текст скрыт [показать]
     
  • 1.13, Анон Михайлович (?), 10:55, 27/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Есть ещё NSS. Мне интересно в какой из библиотек дырок больше. Макароны откинуть.
     
     
  • 2.24, нах (?), 13:21, 28/02/2019 [^] [ответить]    [к модератору]  
  • +/
    ничего интересного - шерето. Поскольку написано мазильцами ниасиляторами openssl (без которой все равно  ничего не работает) да еще и в те древние беззаботные времена, когда особой безопасностью браузеров никто и не заморачивался. Впрочем, веб-серверов тоже.

    (не, я согласен что openssl использовать в таком проекте как мурзила, это надо очень любить нетрадиционный секс на лыжах и в гамаке, но с nss секса меньше не становится, а диаметр анального самотыка увеличивается вдвое)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2019 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor