The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Обновление OpenSSL с устранением уязвимости в реализации TLS

26.02.2019 21:12

Доступны корректирующие выпуски криптографической библиотеки OpenSSL 1.0.2r и 1.1.1b. В выпуске 1.0.2r устранена уязвимость (CVE-2019-1559), которая связана с некорректной обработкой нулевых байтов в добавочном заполнении (padding oracle).

При возникновении ошибки и двойном вызове функции SSL_shutdown() в приложении уязвимость позволяет разделять ситуации в случае получения некорректного добавочного заполнения и некорректного MAC. Манипулируя информацией о корректности блоков добавочного заполнения атакующий может путём перебора определить содержимое шифротекста. Уязвимость отнесена к категории проблем среднего уровня опасности так как для атаки требуется применение нетипичных наборов шифров ("non-stitched") и необходимо, чтобы приложение вызывало функцию SSL_shutdown() дважды (один раз для отправки уведомления close_notify, а второй для приёма).

Выявившие уязвимость исследователи также проанализировали реализации TLS на миллионе самых популярных сайтов по рейтингу Alexa и пришли к выводу, что 1.83% из них подвержены тем или иным уязвимостям, связанным с определением корректности блоков добавочного заполнения CBC. Всего в ходе проверки было определено около 100 различных уязвимостей, позволяющих судить о корректности добавочного заполнения на основании разницы в ответах, характера выдаваемых ошибок и флагов в заголовках TCP.

Уязвимость не затрагивает ветку 1.1.1. В выпуске 1.1.1b исправлена ошибка в реализации "DTLS over SCTP", которая приводила к нарушению совместимости с прошлыми версиями OpenSSL, в том числе с ветками 1.1.0 и 1.0.2. Кроме того, в новой версии изменены callback-сигналы с информацией о начале и конце финального обмена сообщениями в процессе согласования соединения в TLSv1.3.

  1. Главная ссылка к новости (https://www.mail-archive.com/o...)
  2. OpenNews: Завершён аудит реализации TLS 1.3 в OpenSSL 1.1.1
  3. OpenNews: Проект OpenSSL переходит на лицензию Apache и меняет схему нумерации выпусков
  4. OpenNews: Уязвимость в SSLv3 может использоваться и для атаки на некоторые сайты с TLS
  5. OpenNews: Новый метод атаки на TLS, затрагивающий 27 из 100 крупнейших сайтов
  6. OpenNews: Раскрыты детали новой атаки на различные реализации TLS
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: openssl
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (21) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:38, 26/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    интересно какой дурак будет дважды вызывать в своем приложение
     
     
  • 2.4, Аноним (4), 23:10, 26/02/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    https://stackoverflow.com/questions/28056056/handling-ssl-shutdown-correctly
    и ещё масса приложений на github

    [удалена ссылка на SEO сайт с автопереводом заметок со stackoverflow через Google Translate]
    [сообщение отредактировано модератором]

     

  • 1.3, Анон Михайлович (?), 23:09, 26/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Интересно, а в mbedTLS тоже полно дырок, или это только OpenSSL такой дырявый.
     
     
  • 2.5, Анон Багоев (?), 01:10, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    OpenSSL использует полинтернета, а mbedtls полтора землекопа. Поэтому многие и исследуют в первую очередь OpenSSL.
     
     
  • 3.11, Анон Михайлович (?), 10:51, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Его сила - его слабость. MbedTLS воплощает только TLS1.0, TLS1.1 и TLS1.2. И никакого наследия. Конечно было бы лучше, если бы он воплощал только TLS1.3, но для веба, это скорее минус, пока. Так вот, у OpenSSL большая база кода - как следствие, его труднее поддерживать, так и искать дыры в нём. А mbedTLS - кроха.

    По сути OpenSSL на 90% состоит из алгоритмов шифрования не безопасных для использования. Для TLS1.2 всего 4 алгоритма дающие нормальную стойкость по нонешним временам. По сути 90% OpenSSL - это нафиг не нужное старье.

     

  • 1.6, Аноним (-), 01:28, 27/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну уж LibreSSL уж точно не подвержена таким уязвимостям!
    Так ведь?
     
  • 1.8, Онаним (?), 07:44, 27/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А может кто знает, что в 1.1.1 такого сделали, что производительность RSA enc/dec упала в 10 раз?
     
     
  • 2.22, Led (ok), 23:25, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это они так вендузятников троллят.
     

  • 1.10, Аноним (10), 10:23, 27/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пора уже отбросить кучу хлама, легаси, багов, бэкдоров и всего пп-ца, из которого состоит ssl/tls и перейти к новой эпохе - что-то типа noise-протокола на основе DH и публичного блокчеина пабликов для защиты DH от mitm!)
     
     
  • 2.12, Анон Михайлович (?), 10:54, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    OpenSSL - это не только защита от MTM, но и способ узнать, что на том конце действительно Боб, а не Ева. Если уж вдаваться в мечты, то неплохо бы для начала разделить эти две функции.
     
     
  • 3.14, Аноним (10), 12:28, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    @но и способ узнать, что на том конце действительно Боб, а не Ева.@

    Еще раз перечитай мой комент...он именно на этот вопрос и отвечает. Блокчеин лучше чем удостоверяющие центры. Для всего остального - дифи-хелман.

     
     
  • 4.15, Аноним (15), 13:52, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Блокчеин лучше чем удостоверяющие центры

    А если его захватят?

     
     
  • 5.18, J.L. (?), 14:48, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Блокчеин лучше чем удостоверяющие центры
    > А если его захватят?

    блокчейн несколько сложнее захватить чем удостверяющий центр
    но уязвимости контроля 50%+1 он подвержен, и в реальности для биткойна был момент когда один пул майнеров контролировал более 50%

    но разве удостоверяющий центр лучше для общественного применения всеми?

     
     
  • 6.20, Аноним (10), 20:33, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    50%+1 он подвержен.

    для реализации дифихелмана - не очень страшно. нужно просто чтоб паблики всех были связаны друг с другом. остльное - дифихелман сделает.

     
  • 4.16, Анон Михайлович (?), 14:16, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто-то в этом мире ещё не понял, что блокчейн - развлечение для извращенцев. Поздравляю. Спасибо - нет.
     
  • 4.17, Анон Михайлович (?), 14:19, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > @но и способ узнать, что на том конце действительно Боб, а не
    > Ева.@
    > Еще раз перечитай мой комент...он именно на этот вопрос и отвечает. Блокчеин
    > лучше чем удостоверяющие центры. Для всего остального - дифи-хелман.

    Кстати, Биткойн основан на блокчейне 70% мощностей контролирует Китай. О какой-такой безопасности Вы, сударь, только что изволили говорить? Или Вы не в курсе что 50% + одна нода - могут переписать всю историю. Или Вы не слышали про хардфорки, необходимые, чтобы система жила? Или Вы не слышали, что вся история транзакций валют, для примера, основанных на блокчейне может быть отслежена?

    Да Вас первый мамкин хакер порвёт на лоскуты за такие нововведения.

     
     
  • 5.19, Аноним (10), 20:32, 27/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы про блокчеин видимо инфу только из телевизора имеете. блокчеин биткоином не ограничивается.
     
     
  • 6.23, Анон Михайлович (?), 12:16, 28/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как будто бы это что-то меняет. Чувак, я не хочу тебя огорчать, но я работал с блокчейном. И в итоге от него пришлось отказаться в пользу проверки подписи. И то, т.к. проверка целостности дерева объектов делалась с помощью SHA256 - вычислений этого хэша занимало большую часть процессорного времени.

    Т.е. представь, что тебе нужно в Гугл и браузер тебе такой: "подождите, нужно загрузить ещё 400МБ". Лол. Да тебя даже спрашивать что это такое не будут - просто покрутят у виска и всё. Людям нужно чтобы работало, а не планету греть. Так вот блокчейн - в любом из своих представлений, греет планету. Даже в самом облегчённом варианте из.

     
     
  • 7.25, Аноним (10), 12:54, 01/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    "подождите, нужно загрузить ещё 400МБ"

    Ну хорошо ты в теме...а сейчас разве не так что ли? Только вместо блокчеина скачивается всякая другая лажа. Эти 400мб (а скорее меньше, если делать модифицируемый бч) скачать при установке браузера, остальное подгружать фоном и норм все. А хэш проверять можно по разному. Тот же паскаль (блокчеин без блокчеина) работает весьма быстро.

    Да блин для хомяков - сделать тот же уостоверяющйи центр только на блокчеине - и пусть ничего не качают. А тем кому надо и заморочены - те скачают с удовольствием и будут юзать.

     

  • 1.13, Анон Михайлович (?), 10:55, 27/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть ещё NSS. Мне интересно в какой из библиотек дырок больше. Макароны откинуть.
     
     
  • 2.24, нах (?), 13:21, 28/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ничего интересного - шерето. Поскольку написано мазильцами ниасиляторами openssl (без которой все равно  ничего не работает) да еще и в те древние беззаботные времена, когда особой безопасностью браузеров никто и не заморачивался. Впрочем, веб-серверов тоже.

    (не, я согласен что openssl использовать в таком проекте как мурзила, это надо очень любить нетрадиционный секс на лыжах и в гамаке, но с nss секса меньше не становится, а диаметр анального самотыка увеличивается вдвое)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру