The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В протоколах SSL/TLS найдена критическая уязвимость

06.11.2009 08:30

Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник должен иметь возможность вклиниться в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).

Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соединения. Успешно проведенные примеры атак были продемонстрированы при работе различных типов клиентского ПО с web-серверами Apache и Microsoft IIS, также подобная атака возможна и при использовании TLS в IMAP.

Основная проблема обнаруженной уязвимости состоит в том, что уязвимость связана с недоработками дизайна протокола TLS, а именно методом организации согласования параметров в установленных соединениях, и не зависит от конкретных реализаций протокола. Для OpenSSL уже выпущен временный патч (дополнение: исправления представлены в GnuTLS 2.8.5 и OpenSSL 0.9.8l ), суть которого сводится к полному отключению операции согласования (negotiation). Так как без изменения протокола решить проблему невозможно, в экстренном порядке ведущими производителями и стандартизирующими организациями отрасли был сформирован проект Project Mogul, задачей которого является разработка и принятие необходимых расширений стандарта TLS.

Сценарий атаки выглядит примерно так: Атакующий вклинивается между клиентом и сервером, устанавливает HTTPS соединение с сервером. Соединение со стороны клиента временно замораживается на незавершенной стадии. Далее серверу отправляется запрос в защищенную область, сервер инициирует полностью новое соединение и запрашивает клиентский сертификат. Атакующий перенаправляет на данной стадии все пакеты между клиентом и сервером в неизменном виде. После завершения фазы проверки сертификата злоумышленник формирует свой HTTP запрос к защищенной области и выполняет его от имени клиента.

  1. Главная ссылка к новости (http://www.theregister.co.uk/2...)
  2. OpenNews: Уязвимость браузеров при проверке SSL-сертификатов
  3. OpenNews: Вышла вторая бета-версия библиотеки OpenSSL 1.0.0
  4. OpenNews: Техника успешного внедрения в SSL соединение
  5. OpenNews: Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/24132-ssl
Ключевые слова: ssl, tls, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (47) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Torch (?), 09:37, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Красота! Статья чудесна :)
     
     
  • 2.2, greenwar (ok), 09:45, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    ща угадаю..
    http://www.opennet.ru/openforum/vsluhforumID3/60249.html
     
     
  • 3.4, Aleksey (??), 09:58, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не угадали.
     

  • 1.3, QuAzI (ok), 09:53, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.
     
     
  • 2.33, anonymous (??), 14:43, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно, OpenVPN тоже подвержен атаке или там всё не так просто.

    Нет, не прокатит. TLS используется только на транспортном уровне. Ну сгенерят они общий сессионный ключ, а дальше что? Сертификатов у подмененной стороны-то нету. Вылетит такой клиент.

     

  • 1.5, stan (??), 10:28, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А с SSH такой фокус прокатит?
     
     
  • 2.7, Vasily Pupkin (?), 10:43, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Нет
     
  • 2.8, PereresusNeVlezaetBuggy (ok), 10:47, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
     
  • 2.9, oops (?), 10:54, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    нет
     
     
  • 3.10, PereresusNeVlezaetBuggy (ok), 11:12, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >нет

    Три авторитетнейше выглядящих ника ответили в унисон... :-D

     
     
  • 4.31, anonymous (??), 14:41, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    дык.

    нет.
    Три с половиной анонимуса, кворум собран.

     
  • 2.49, Ololo (?), 14:37, 13/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
     

  • 1.11, Аноним (-), 11:55, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зачем же доверять всем кто по SSL зашёл?
    Смысл SSL в том, что ни кто не видит трафика, а пароль всё равно вводить надо.
    Ну или ID сессии проверять и нет проблем.
     
     
  • 2.19, PereresusNeVlezaetBuggy (ok), 13:18, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Зачем же доверять всем кто по SSL зашёл?
    >Смысл SSL в том, что ни кто не видит трафика, а пароль
    >всё равно вводить надо.
    >Ну или ID сессии проверять и нет проблем.

    Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается к серверу, был уверен, что подключился туда, куда надо.

    Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить.

     
     
  • 3.48, MK (??), 23:19, 10/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>Зачем же доверять всем кто по SSL зашёл?
    >>Смысл SSL в том, что ни кто не видит трафика, а пароль
    >>всё равно вводить надо.
    >>Ну или ID сессии проверять и нет проблем.
    >
    >Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается
    >к серверу, был уверен, что подключился туда, куда надо.
    >

    Он-то и останется уверен - уязвимость позволяет от имени клиента отправлять данные на сервер, а не наоборот, насколько я понимаю.


    >Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить.
    >

    Это да, это проблема.

     

  • 1.12, pavel_simple (ok), 12:20, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ИМХО лучше-бы они его заменили на ipsec over tcp
     
  • 1.13, Семен (??), 12:27, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А https - это http и ssl?
     
     
  • 2.15, ZigmunD (??), 12:34, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да
    https можно сделать даже если веб-сервер это не поддерживает. Например, через stunnel.
     
  • 2.21, PereresusNeVlezaetBuggy (ok), 13:21, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >А https - это http и ssl?

    Если быть точным, то и HTTP+TLS тоже, обычно именно он востребован.

     

  • 1.17, Pilat (ok), 13:09, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никому верить нельзя...

    PS
    Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)

     
     
  • 2.18, verrens (?), 13:18, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)

    Думаю, об этой уязвимости знали с момента опубликования протокола TLS...

     
     
  • 3.20, pavel_simple (ok), 13:20, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> Представляю огорчение "независимого исследователя", обнаружившего такую дырищу, и узнавшего что он опоздал на  месяц со своим открытием :)
    >
    >Думаю, об этой уязвимости знали с момента опубликования протокола TLS...

    я пока не видел технической реализации (может плохо искал), но если всё так вкусно как написано -- то это просто конкретная жопа.

     
     
  • 4.22, verrens (?), 13:23, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    <paranoid>Вполне возможно, что это бэкдур</paranoid> ;)
     

  • 1.23, empty (?), 13:51, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что те, кто строят безопасность исключительно на PKI - сами себе злобные буратины.
     
     
  • 2.24, Pilat (ok), 13:59, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
    >те, кто строят безопасность исключительно на PKI - сами себе злобные
    >буратины.

    А проблема к PKI имеет отношение?

     
     
  • 3.26, empty (?), 14:13, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если Public Key Infrastructure к SSl/TLS не имеет отношения, то я не знаю, что тогда имеет.
     
     
  • 4.29, Pilat (ok), 14:30, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Если Public Key Infrastructure к SSl/TLS не имеет отношения, то я не
    >знаю, что тогда имеет.

    Не перевирайте. Мой вопрос был - имеет ли PKI отношение к проблеме, а не имеет ли PKI отношение к TLS.

     
     
  • 5.30, Унунумус (?), 14:40, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.
     
     
  • 6.32, pavel_simple (ok), 14:42, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >PKI имеет отношение к TLS, а TLS имеет отношение к проблеме.

    да но PKI не имеет отношение к проблеме

     
     
  • 7.34, Унунумус (?), 14:44, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    нет, давайте обсудим! :D
     
  • 2.25, pavel_simple (ok), 13:59, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
    >те, кто строят безопасность исключительно на PKI - сами себе злобные
    >буратины.

    где эти писатели ? ссылку?

     
     
  • 3.27, empty (?), 14:13, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
    >>те, кто строят безопасность исключительно на PKI - сами себе злобные
    >>буратины.
    >
    >где эти пейсатели ? сслку?

    http://en.wikipedia.org/wiki/Public_key_infrastructure вторая ссылка в External links

     
     
  • 4.28, pavel_simple (ok), 14:22, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>>Ну, это ввобшще-то даже в википедии написано (по крайней мере ссылаются), что
    >>>те, кто строят безопасность исключительно на PKI - сами себе злобные
    >>>буратины.
    >>
    >>где эти пейсатели ? сслку?
    >
    >http://en.wikipedia.org/wiki/Public_key_infrastructure вторая ссылка в External links

    хорошая дока -- все основные проблемы освещены -- тjkько про буратин там ничего не нашел -- более того есть доброе понятие - "Критикуя - предлагай"

    повторю моё имхо -- лучше-бы они его PKI передалали в ipsec через TCP

     
     
  • 5.37, User294 (ok), 16:27, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > повторю моё имхо -- лучше-бы они его PKI передалали в ipsec через TCP

    Лучше б вы убились веником с такими советами, имхо. Если эту идею не дай боже кто реализует массово, я не советую вам попадаться на глаза админам в узком месте в темное время суток. Потому что замена не эквивалентна по смыслу но зато по геморройности - переплюнет в хренадцать раз. Знаете в чем плюс SSL? В том что он не лезет на уровень IP. Чем сильно упрощает участь обладателей натов, файрволов, проксей и прочего добра. А вот с ipsec можно отхватить в ряде случаев неслабого ip-секаса :).И, знаете, если сайт банка не загрузится потому что по пути дескать был туповатый NAT - это неприемлимо.

     
     
  • 6.38, pavel_simple (ok), 17:20, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >Лучше б вы убились веником с такими советами, имхо. Если эту идею
    >не дай боже кто реализует массово, я не советую вам попадаться
    >на глаза админам в узком месте в темное время суток. Потому
    >что замена не эквивалентна по смыслу но зато по геморройности -
    >переплюнет в хренадцать раз. Знаете в чем плюс SSL? В том
    >что он не лезет на уровень IP. Чем сильно упрощает участь
    >обладателей натов, файрволов, проксей и прочего добра. А вот с ipsec
    >можно отхватить в ряде случаев неслабого ip-секаса :).И, знаете, если сайт
    >банка не загрузится потому что по пути дескать был туповатый NAT
    >- это неприемлимо.

    лучше-бы хоть иногда помолкивал

    какой из существующих nat'ов не умеет TCP?

     
     
  • 7.40, Аноним (-), 18:28, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > какой из существующих nat'ов не умеет TCP?

    Вы TCP с IP случайно не путаете ? :)

     
     
  • 8.41, pavel_simple (ok), 18:39, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    а Вы случайно не путаете ... текст свёрнут, показать
     
  • 7.42, User294 (ok), 20:07, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >какой из существующих nat'ов не умеет TCP?

    Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять в TCP и ... ? А зачем столько наворотов? По сути целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты - есть VPN, в частности по типу openvpn-а (правда там тоже SSL используется для шифрования, хехе).

     
     
  • 8.43, pavel_simple (ok), 20:37, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да говорил про ipsec , да тот который засунут в TCP, и да от этого у ipsec а тра... текст свёрнут, показать
     
     
  • 9.44, User294 (ok), 23:36, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, я все-таки скажу мсье знает толк в извращениях А какие плюсы такого решен... текст свёрнут, показать
     
     
  • 10.45, pavel_simple (ok), 00:35, 07/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    минусов больше чем плюсов, но лично я имею претензии не к ssl tls а больше к ope... текст свёрнут, показать
     
     
  • 11.47, User294 (ok), 06:07, 08/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Во первых, есть и иные реализации, скажем либа GnuTLS Во вторых - вы процитиров... текст свёрнут, показать
     

  • 1.35, аноним (?), 16:14, 06/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чинить-то будут или как?
     
     
  • 2.36, Andrey Mitrofanov (?), 16:24, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    А ты думал, нет?

    http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/

     
     
  • 3.39, pavel_simple (ok), 17:27, 06/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А ты думал, нет?
    >
    >http://www.links.org/?p=786 /Читайте на страницах http://updo.debian.net/jwz-free/

    спасиб

     

  • 1.46, Аноним (-), 02:11, 07/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А эксплойт, кусачки и обжимник есть?
     
  • 1.50, Вовыч (?), 10:13, 23/05/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Коллеги, приветствую.

    Что по этой теме? Вопрос закрыт?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру