LINUX.ORG.RU

Сообщения arno

 

Вышел socat 1.7.3.0

Новости — Open Source
Группа Open Source

Обновился socat. В новой версии исправлена возможная DoS атака (CVE ID ещё ожидается), улучшена безопасность SSL клиента и другие исправления.

Важно отметить, что новая версия серверной части socat'а добавляет ECDHE протокол обмена ключами. (ECDHE - Elliptic curve Diffie–Hellman Ephemeral)

До этого можно было использовать только DHE протокол обмена недолговечными («эфемерными») ключами (KeyEx).

Эфемерный протокол обмена ключами обеспечивает совершенную прямую секретность PFS (Perfect Forward Secrecy). О PFS подробнее здесь https://ru.wikipedia.org/wiki/Perfect_forward_secrecy

В ходе релиза версии 1.7.3.0, автор допустил ошибку в файле «xio-openssl.c», поэтому чтобы включить серверную поддержку ECDHE, достаточно удалить две строчки или применить следущий патч:

--- socat-1.7.3.0/xio-openssl.c 2015-01-24 15:33:42.000000000 +0100
+++ socat-1.7.3.0-ecdhe/xio-openssl.c 2015-01-25 13:38:54.353641097 +0100
@@ -960,7 +960,6 @@
 }
 }

-#if defined(EC_KEY) /* not on Openindiana 5.11 */
 {
 /* see http://openssl.6102.n7.nabble.com/Problem-with-cipher-suite-ECDHE-ECDSA-AES256-SHA384-td42229.html */
 int nid;
@@ -982,7 +981,6 @@

 SSL_CTX_set_tmp_ecdh(*ctx, ecdh);
 }
-#endif /* !defined(EC_KEY) */

 #if OPENSSL_VERSION_NUMBER >= 0x00908000L
 if (opt_compress) {

>>> Подробности

 pfs, , ,

arno
()

Пудель снова кусается — проблема с дополнением в TLS 1.x

Новости — Безопасность
Группа Безопасность

Около двух месяцев назад инженер Bodo Möller совместно с Thai Duong and Krzysztof Kotowicz из Google Security Team обнаружил уязвимость в SSL — POODLE (Padding Oracle On Downgraded Legacy Encryption), которая позволяет осуществлять Man-in-the-Middle (MitM) и расшифровать информацию между клиент-сервером.

Теперь (два дня назад), SSL-гуру Adam Langley из Google обнаружил новую уязвимость (CVE-2014-8730) в TLS v1.x, которая, в некоторых реализациях не проверяет дополнение /англ. «padding»/ после дешифровки в режиме CBC.

В новой версии атаку осуществить намного проще: теперь не нужно спускаться с TLS до SSLv3, а просто достаточно вставить вредоносный JavaScript. Успешная атака использует около 256 запросов чтобы дешифровать 1 байт cookie, или 4096 запросов для 16-ти байтного cookie. Это делает атаку достаточно практичной.

Хорошей новостью является факт, что только 10% серверов подвержены данной атаке (судя по докладу SSL Pulse).

Adam Langley упомянул в своём блоге: «Все протоколы до TLS 1.2 с AEAD шифром криптографически поломаны».

Ivan Ristić добавил тест на новую уязвимость в SSL-сканер SSLLabs.

>>> Подробности

 , poodle, , ,

arno
()

RSS подписка на новые темы