LINUX.ORG.RU

В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик

 , ,


2

9

Команда разработчиков OpenSSL Project выпустила срочный бюллетень безопасности, гласящий о критической уязвимости в библиотеке OpenSSL, которую обнаружили подразделение Google Security и компания Codenomicon.

Уязвимость, которой присвоен код CVE-2014-0160, находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия необходимой проверки в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.

Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Как раз тогда была опубликована методика атаки на протокол SSL - BEAST, в связи с чем многие перешли на более защищенную версию TLS 1.2, поддержка которой появилась именно в OpenSSL 1.0.1. Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.

Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии 1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.

>>> Подробности

anonymous

Проверено: maxcom ()

Ответ на: комментарий от X-Pilot

Очень мило, дальше можно даже не читать, если они используют самоподписанный сертификат

SSL is broken by design. Sad but true. Self-signed is the only way to go.

beastie ★★★★★ ()
Ответ на: комментарий от quantum-troll

Да, спасибо, только сам хотел добавить. Talk очень интересный.

beastie ★★★★★ ()
Ответ на: комментарий от beastie

Если я правильно понял суть: многим нужна криптография, но мало кто разбирается, как она работает, поэтому легко «прижить» неудачные технические решения. А уж если проект скатился в говнокод, как OpenSSL, то не составляет особого труда внедрить «случайную» ошибку-эксплоит, который найдут совсем не скоро.
А небезопасные языки вроде C и стремление к [преждевременной] оптимизации делают ситуацию ещё хуже.
И мы слишком доверяем коду, в котором разбираются преимущественно лишь разработчики.

quantum-troll ★★★★★ ()
Последнее исправление: quantum-troll (всего исправлений: 4)

кто тут против С возникает, вы сначала на своём любимом язычке напишите аналогичное, и чтоб оно хотя бы вполовину скорости сабжа шевелилось

Harald ★★★★★ ()
Ответ на: комментарий от Harald

кто тут против С возникает

Они наивно полагают, что входные данные нужно проверять только в C, а в разрекламированных «убийцах Си» хороший код и правильно работающие программы/библиотеки получаются сами собой, без применения головного мозга и тестирования во время разработки.

anonymous ()
Ответ на: комментарий от Harald

«кто тут против С возникает, вы сначала на своём любимом язычке напишите аналогичное, и чтоб оно хотя бы вполовину скорости сабжа шевелилось»

Ну да, на Си получаются быстрые и заведомо дырявые программы. Только упоротый выберет скорость, а не качество. А за использование указателей я бы расстреливал на месте. Или ломал бы руки.

anonymous ()
Ответ на: комментарий от x3al

Так он и подписал свой. А наш «у мамки анонимас» пытается вменить ему это в вину.

binhex512 ()
Ответ на: комментарий от binhex512

Можно дать на подпись свой сертификат, не давая никому свой закрытый ключ.

x3al ★★★★★ ()
Ответ на: комментарий от AS

И что ? Я на каком основании должен, например, верисигну доверять какому-то ?

Потому что если сертификат попал в NSS, то значит Mozilla очень долго и упорно дрючила компанию на предмет полного соответствия своим требованиям.

https://wiki.mozilla.org/CA:How_to_apply

Этот процесс может длиться годами (серьезно, некоторые гос.службы уже 5 лет не могут попасть в качестве Root CA)

X-Pilot ★★★★★ ()
Ответ на: комментарий от Vit

Almost as fast in modern JS engines as C implementation (see benchmarks).

по твоей ссылке

если что, «почти такой же быстрый в современных JS движках как имплементация на С»

ну и zlib сжатие не такая ужасно сложная операция :)

Harald ★★★★★ ()
Ответ на: комментарий от Harald

Я не согласен с тем, что можно поступиться безопасностью ради скорости. Такие фундаментальные вещи, как OpenSSL, должны быть максимально безопасными, даже если они при этом стали бы втрое медленнее.

Проводя аналогию с реальным миром: строительство новых АЭС практически повсеместно прекращено, хотя по «скорости» выработки энергии они опережают электростанции других типов. Но последствия при авариях уж очень негативные. Поэтому решили строить больше гидроэлектростанций, которые не так эффективны, но не заражают местность.

anonymous ()
Ответ на: комментарий от X-Pilot

Потому что если сертификат попал в NSS

Я должен от этого зависеть ? А, вдруг, чисто теоретически, я круче ? Ты зачем-то пошёл на сайт, значит доверяешь его владельцу. Не доверяешь - не ходи.

А то получается кормушка, сиди себе, и продавай сертификаты. Не пойдёт. И можешь хоть сколько про безопасность распрягаться. Отвечает тот, кто предоставляет сервис. Если меня на сайте Сбера как-то нагрели, я кому претензию выдавать буду ? Какому-то далёкому CA неизвестно где и неизвестно, в какой стране ?

AS ★★★★★ ()

Больше на Си программируйте, и не такое будет.

Nxx ★★★★★ ()
Ответ на: комментарий от x3al

Если я - MitM, у которого есть доступ к любому из центров сертификации, то я могу и без приватного ключа подсунуть посетителю сайта поддельный сертификат. Гарантию может дать либо проверка сертификата по нескольким различным каналам связи (чем больше каналов, тем выше вероятность что сертификат не поддельный), либо передача сертификата пользователю, например, на флешке, в случае повышенных требований к безопасности (онлайн-банкинг и прочее).

binhex512 ()
Ответ на: комментарий от binhex512

У посетителей конкретного блога обычно нет особых каналов связи с его автором кроме разве что либастрала, поэтому к данному случаю неприменимо. Вся система сертификации подогнана под подобный юзкейс.

x3al ★★★★★ ()
Ответ на: комментарий от Harald

Кое-кто заявлял, что даже в пол скорости не сделать. А насчет простоты zlib очень авторитетно, да.

Vit ★★★★★ ()
Ответ на: комментарий от AS

Ты зачем-то пошёл на сайт, значит доверяешь его владельцу. Не доверяешь - не ходи.

На аргумент для использования self-signed сертификатов не очень тянет. И да: на self-signed сайты я и так не хожу.

А то получается кормушка, сиди себе, и продавай сертификаты. Не пойдёт.

beastie про это выше написал В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик (комментарий) но опять-таки, а какие альтернативы? И если они есть, то как сделать так, чтобы все браузеры согласились их использовать?

X-Pilot ★★★★★ ()
Ответ на: комментарий от X-Pilot

И да: на self-signed сайты я и так не хожу.

Твоё право. Я не настаиваю. Но у меня никогда не будет кем-то подписанных сертификатов. Это - моё право.

UPD: не, наврал; для определённых целей, для доступа к чьим-то ресурсам, могут быть ими (или их доверенными) подписанные сертификаты; к zapret-info, например; тут уж их правила.

AS ★★★★★ ()
Последнее исправление: AS (всего исправлений: 2)
Ответ на: комментарий от Vit

ну а JS интерпретатор на чём будет, не на ужасном и опасном С всё равно? В нём багов не может быть, как в жаба-машине, например? :)

Harald ★★★★★ ()
Ответ на: комментарий от Harald

Найти несколько десятков квалифицированных программистов, чтобы пилили жабаскрипт или жабу явно проще, чем научить каждую обезьяну грамотно работать с указателями в своих поделках.

Vit ★★★★★ ()

Что, еще одна? Или это все тот же heartbleed?

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.