Разработчики OpenSSL смогли исправить опасную уязвимость в криптографическом пакете, которая позволяла злоумышленнику раскрывать важные данные. Сама уязвимость появилась из-за наличия ошибки в реализации алгоритма Диффи-Хеллмана. В некоторых случаях проблема являлась причиной повторного использования одинаковых простых чисел.
Проблема актуальная для OpenSSL версий 1.0.1 и 1.0.2. Приложения, которые основаны на этой версии, должны работать с группами, основанные на алгоритме цифровой подписи, для генерации эфемерных ключей, основанных на алгоритме Диффи-Хеллмана.
Большинство популярных приложений, зависящих от OpenSSL и использующих указанный алгоритм, не подвержены уязвимости. Например, Apache использует опцию SSL_OP_SINGLE_DH_USE. BoringSSL также не подвергается опасности, поскольку избавился от поддержки SSL_OP_SINGLE_DH_USE еще несколько месяцев назад, а LibreSSL поступил аналогично на прошлой неделе. Но некоторые приложения и библиотеки все же остаются уязвимыми во время работы со статическим SSLCipherSuite.
Когда необходимые условия выполнены, атакующий может выполнить многократную процедуру «рукопожатия» с уязвимым сервером или ПК. При проведении достаточного количества вычислений, атакующий может получить часть секретных значений и использовать китайскую теорему об остатках для вычисления ключа дешифровки. Более подробная информация доступна здесь.
Для исправления проблемы разработчики выпустили обновления 1.0.2f и 1.0.1r. Пользователям рекомендуют использовать их как можно скорее. Изначально было заявлено о двух проблемах, одна из которых получила высокий рейтинг, другая — низкий.
Стоит напомнить, что поддержка 1.0.0 и 0.9.8 завершилась 31 декабря 2015 года. В этом году соответствующие версии OpenSSL будут получать лишь обновления безопасности, новые функции добавляться не будут. А 31 декабря этого года прекращается поддержка OpenSSL 1.0.1.
Комментарии (5)
J_o_k_e_R
01.02.2016 19:45+8Отвратная статья, которая на самом деле перевод чуть менее отвратной статьи.
Ни номера CVE (CVE-2016-0701).
Противоречивые по смыслу абзацы:
Например, Apache использует опцию SSL_OP_SINGLE_DH_USE. BoringSSL также не подвергается опасности, поскольку избавился от поддержки SSL_OP_SINGLE_DH_USE еще несколько месяцев назад, а LibreSSL поступил аналогично на прошлой неделе.
Скажите мне кто-нибудь, никуда больше не подглядывая, нужно ли включать SSL_OP_SINGLE_DH_USE?
Уязвимости подвержена только версия 1.0.2, которая достаточно мало распространена. Фикс для 1.0.1 выпущен «на всякий случай».
В общем не читайте перед завтракомсоветских газетmarks 'a. Он совсем обализарел, к сожалению.
Читайте первоисточники. Они рулят.ComodoHacker
01.02.2016 23:45+2Что интересно, раньше они позволяли себе такие небрежные заметки только на Гиктаймс. А теперь — везде.
grossws
02.02.2016 02:14Это просто вы внимания не обращали. Такая ализаровщина творится уже год, если не больше.
Wellend
Шо, опять?!
Lure_of_Chaos
Наблюдаем появление блекхет-математиков, не все же через
социальную инженериюпо заветам Митника ломать.А такие дыры требуют особой подготовки для обнаружения.
Поэтому, ждите еще.