LINUX.ORG.RU
ФорумTalks

POODLE теперь и для TLS.

 , ,


0

1

http://www.opennet.ru/opennews/art.shtml?num=41219

Для Ъ:

История с выявлением в SSLv3 уязвимости POODLE (CVE-2014-3566), позволяющей извлечь из зашифрованного канала связи закрытую информацию, что привело к массовому прекращению поддержки SSLv3 в браузерах и в серверном ПО, получила продолжение. Адам Лэнгли (Adam Langley), известный эксперт по компьютерной безопасности, отвечающий в Google за обеспечение работы инфраструктуры доступа по HTTPS, сетевой стек Chrome и разработку BoringSSL, сообщил о выявлении метода применения атаки POODLE для некоторых сайтов, использующих TLS 1.0 и 1.1 (CVE-2014-8730).

Суть проблемы заключается в том, что применяемый в TLS метод добавочного заполнения (padding), используемый для выравнивания зашифрованных данных по границе CBC-блока, является подмножеством метода заполнения SSLv3, что позволяет использовать функции декодирования SSLv3 с TLS. Сам по себе метод заполнения в TLS защищён от атак, подобных POODLE, но использование в реализациях TLS функций, изначально написанных для SSLv3, приведёт к пропуску проверки размера добавочного заполнения - на первый взгляд для штатных соединений всё будет работать нормально, но данные системы станут уязвимыми для атаки POODLE, несмотря на то, что они используют TLS.

По предварительной оценке проблеме подвержено около 10% сайтов, использующих TLS. При этом проблемы наблюдаются и среди крупных ресурсов, например, данная уязвимость затрагивает сайты Банка Америки, компании VMware и Министерства по делам ветеранов США. Т.е. все данные системы, несмотря на использование TLS, оказались потенциально подвержены проведению MITM-атаки, специфичной для SSLv3. Проверить наличие уязвимости на своих системах можно воспользовавшись сервисом SSL Server Test.

★★★★★

Последнее исправление: cetjs2 (всего исправлений: 2)

Надо просто объявить SSL и TLS объектами авторского права и взимать налог для михалкова.

abraziv_whiskey ★★★★★
()
Ответ на: комментарий от leg0las

Ну как-то так. Ну или не кривые реализации TLS 1.0 и 1.1.

Vovka-Korovka ★★★★★
() автор топика

Истинно! Истинно грядет время статик хтмл4 и home computers!!!

nerfur ★★★
()

По предварительной оценке проблеме подвержено около 10% сайтов

Остальные 89% сайтов наверно подвержены еще POODLE для SSLv3
Учитывая, что TLSv1.2 используется чаще всего, только в тех случаях когда его инфорсит сам пользователь, при наличие поддержки со стороны сервера, которой может не быть. Хотя я и заметил, что последнии версии firefox сам инфорсит TLSv1.2 даже без дополнительных настроек.

anonymous_sama ★★★★★
()
Последнее исправление: anonymous_sama (всего исправлений: 1)
Ответ на: комментарий от anonymous_sama

при наличие поддержки со стороны сервера, которой может не быть.

ппкс
не веб конечно, но недавно выяснил, что mail.ru по smtp (starttls) выше tslv1 не умеет.

imul ★★★★★
()

http://www.openwall.com/lists/oss-security/2014/12/09/27
В общем, бояться надо только дебианщикам и прочим убунтуйщикам. Они любят патчи кривые накладывать. А нормальным линуксоидам бояться нечего. Уязвимость зависит от реализации. Шапка отчиталась про отсутствие уязвимости.
https://access.redhat.com/security/cve/CVE-2014-8730
А вот кто-то криворукий сильно попал
https://support.f5.com/kb/en-us/solutions/public/15000/800/sol15882.html

imul ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.