Разработчики OpenSSL смогли исправить опасную уязвимость в криптографическом пакете, которая позволяла злоумышленнику раскрывать важные данные. Сама уязвимость появилась из-за наличия ошибки в реализации алгоритма Диффи-Хеллмана. В некоторых случаях проблема являлась причиной повторного использования одинаковых простых чисел.

Проблема актуальная для OpenSSL версий 1.0.1 и 1.0.2. Приложения, которые основаны на этой версии, должны работать с группами, основанные на алгоритме цифровой подписи, для генерации эфемерных ключей, основанных на алгоритме Диффи-Хеллмана.

Большинство популярных приложений, зависящих от OpenSSL и использующих указанный алгоритм, не подвержены уязвимости. Например, Apache использует опцию SSL_OP_SINGLE_DH_USE. BoringSSL также не подвергается опасности, поскольку избавился от поддержки SSL_OP_SINGLE_DH_USE еще несколько месяцев назад, а LibreSSL поступил аналогично на прошлой неделе. Но некоторые приложения и библиотеки все же остаются уязвимыми во время работы со статическим SSLCipherSuite.

Когда необходимые условия выполнены, атакующий может выполнить многократную процедуру «рукопожатия» с уязвимым сервером или ПК. При проведении достаточного количества вычислений, атакующий может получить часть секретных значений и использовать китайскую теорему об остатках для вычисления ключа дешифровки. Более подробная информация доступна здесь.

Для исправления проблемы разработчики выпустили обновления 1.0.2f и 1.0.1r. Пользователям рекомендуют использовать их как можно скорее. Изначально было заявлено о двух проблемах, одна из которых получила высокий рейтинг, другая — низкий.

Стоит напомнить, что поддержка 1.0.0 и 0.9.8 завершилась 31 декабря 2015 года. В этом году соответствующие версии OpenSSL будут получать лишь обновления безопасности, новые функции добавляться не будут. А 31 декабря этого года прекращается поддержка OpenSSL 1.0.1.

Комментарии (5)


  1. Wellend
    30.01.2016 12:17
    +5

    Шо, опять?!


    1. Lure_of_Chaos
      30.01.2016 12:24
      +1

      Наблюдаем появление блекхет-математиков, не все же через социальную инженерию по заветам Митника ломать.
      А такие дыры требуют особой подготовки для обнаружения.
      Поэтому, ждите еще.


  1. J_o_k_e_R
    01.02.2016 19:45
    +8

    Отвратная статья, которая на самом деле перевод чуть менее отвратной статьи.

    Ни номера CVE (CVE-2016-0701).
    Противоречивые по смыслу абзацы:

    Например, Apache использует опцию SSL_OP_SINGLE_DH_USE. BoringSSL также не подвергается опасности, поскольку избавился от поддержки SSL_OP_SINGLE_DH_USE еще несколько месяцев назад, а LibreSSL поступил аналогично на прошлой неделе.


    Скажите мне кто-нибудь, никуда больше не подглядывая, нужно ли включать SSL_OP_SINGLE_DH_USE?

    Уязвимости подвержена только версия 1.0.2, которая достаточно мало распространена. Фикс для 1.0.1 выпущен «на всякий случай».

    В общем не читайте перед завтраком советских газет marks 'a. Он совсем обализарел, к сожалению.

    Читайте первоисточники. Они рулят.


    1. ComodoHacker
      01.02.2016 23:45
      +2

      Что интересно, раньше они позволяли себе такие небрежные заметки только на Гиктаймс. А теперь — везде.


      1. grossws
        02.02.2016 02:14

        Это просто вы внимания не обращали. Такая ализаровщина творится уже год, если не больше.