LINUX.ORG.RU

Openssl


10

0

Всего сообщений: 30

Выпуск криптографической библиотеки OpenSSL 3.0.0

Группа Безопасность

После трёх лет разработки и 19 тестовых выпусков состоялся релиз библиотеки OpenSSL 3.0.0, в которой реализованы протоколы SSL/TLS и различные алгоритмы шифрования.

По сравнению с веткой OpenSSL 1.1.1 в OpenSSL 3.0.0 сделано более 7500 изменений, подготовленных 350 разработчиками.

( читать дальше... )

>>> Источник (opennet.ru)

>>> Подробности

 

Jopich1
()

Void Linux переходит на OpenSSL

Группа Linux General

Void Linux — дистрибутив, основанный на библиотеках musl и LibreSSL, переходит на OpenSSL. Напомним, что LibreSSL является форком OpenSSL, созданным с целью модернизации кодовой базы, повышения безопасности и применения передового опыта в разработке ПО [1].

Дискуссия развернулась год назад. Преимуществами OpenSSL названы лучшая поддержка программами, скорость работы, доступность новых алгоритмов шифрования, стабильность ABI. Большинство сопровождающих дистрибутива поддержали переход.

В настоящее время все пакеты программ, зависящих от LibreSSL, пересобраны и уже доступны для обновления.

>>> Анонс от команды разработчиков

 , ,

eve
()

CAT — атака на TLS по сторонним каналам

Группа Безопасность

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

 ,

StReLoK
()

Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии

Группа Open Source

Сегодня в стандартной версии openssl отсутствует поддержка как ГОСТ Р 34.11-2012, так и ГОСТ Р 34.10-2012. Более того, в версии 1.1 поддержка криптографии ГОСТ исключена из стандартной поставки («The GOST engine was out of date and therefore it has been removed.»). Все это заставляет искать альтернативные пути для работы с сертификатами, с электронной подписью («сообщениями формата CMS») и другими объектами ИОК на базе новой российской криптографии. Одним из таких возможных путей является использование библиотеки GCrypt. В этой библиотеке реализована поддержка новых алгоритмов ГОСТ Р 34.11-2012 (алгоритмы хэширования) и ГОСТ Р 34.10-2012 (алгоритмы подписи).

>>> https://habr.com/post/414249/

 , , , ,

TclTk
()

Инфраструктура открытых ключей: Удостоверяющий центр на базе утилиты OpenSSL и SQLite3

Группа Разработка

Представлена обновленная версия удостоверяющего центра CAFL63, созданного на базе утилиты OpenSSL, использующего СУБД SQLite3 для поддержки базы данных и имеющего развитый графический интерфейс на базе Tcl/Tk. Дистрибутивы УЦ доступны для платформ Linux и Windows.

>>> https://habr.com/post/413493/

 , , , ,

vip513
()

Удостоверяющий Центр на базе OpenSSL, SQLite3 и Tcl/Tk

Группа Linux в России

Представлен проект удостоверяющего центра CAFL63, созданного на базе утилиты OpenSSL, использующего СУБД SQLite3 для поддержки базы данных и имеющего развитый графический интерфейс на базе Tcl/Tk. УЦ создан с учетом требований Федерального закона от 6 апреля 2011г. №63-ФЗ «Об электронной подписи», а также «Требований к форме квалифицированного сертификата ключа проверки электронной подписи», утвержденных приказом ФСБ России от 27.12.2011 № 795. Дистрибутивы УЦ доступны для платформ Linux и Windows.

>>> Удостоверяющий Центр на базе OpenSSL, SQLite3 и Tcl/Tk

 , , , ,

TclTk
()

Стартовала кампания по смене лицензии OpenSSL на Apache 2.0

Группа Open Source

Команда OpenSSL, популярного и широко используемого криптографического ПО, как ранее и заявляла, планирует сменить лицензию на Apache 2.0 и в связи с этим обращается ко всем разработчикам, которые когда-либо вносили свой вклад в развитие проекта, чтобы они одобрили это изменение. Ранее уже было принято решение требовать от сторонних разработчиков передавать права на патчи по CLA соглашению.

Лицензия Apache 2.0 совместима с GNU GPL v3, в отличие от оригинальной лицензии OpenSSL.

>>> Подробности

 , , , ,

Harald
()

DROWN — новая уязвимость в OpenSSL

Группа Безопасность

1 марта в рассылке OpenSSL сообщили о новой уязвимости: «Cross-protocol attack on TLS using SSLv2» (также известна как DROWN, CVE-2016-0800) позволяет расшифровать TLS-сессию, если сервер допускает работу по SSLv2 с использованием шифров класса EXPORT. Уязвимости подвержены приложения, использующие SSLv2 с любой версией OpenSSL; версии OpenSSL 1.0.1l (и более ранние) и OpenSSL 1.0.2 содержат ошибки, которые облегчают эксплуатацию уязвимости по сравнению с OpenSSL более поздних версий. Выпущены обновления, которые отключают поддержку SSLv2 по умолчанию и удаляют шифры EXPORT, исключая таким образом возможность конфигурации сервера, уязвимой к DROWN. Проблему также можно обойти, отключив поддержку SSLv2 в приложениях.

Популярное разъяснение природы и последствий уязвимости

Приложение, позволяющее проверить наличие уязвимости

Довольно подробный пост на Habrahabr

>>> Официальное сообщение от разработчиков OpenSSL

 drown, ,

MrClon
()

В OpenSSL обнаружена критическая уязвимость

Группа Безопасность

В OpenSSL обнаружена критическая уязвимость, об этом сообщают Адам Лэнгли (Adam Langley) из Google и Дэвид Бенджамин (David Benjamin) из проекта BoringSSL.

В OpenSSL была обнаружена уязвимость CVE-2015-1793, позволяющая обойти процедуру проверки сертификата и организовать подтверждённое соединение с использованием подставного сертификата.

Причиной уязвимости являются изменения, внесенные в последних версиях OpenSSL 1.0.1n и 1.0.2b, в результате которых OpenSSL пытается найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом. Это позволяет атакующему подменить сертификат.

Ранее в компанию Google уже сообщалось о различных подменах с использованием поддельных сертификатов.

>>> Подробности

 , ,

ring0kill
()

Amazon представил свою собственную реализацию TLS

Группа Open Source

Amazon анонсировал выход своей собственной реализации TLS — библиотеки s2n. Основная причина разработки своей библиотеки — гиганский объем кода OpenSSL и сложность его аудита, а также целая серия уязвимостей, найденных в ней за последние два года.

Библиотека представляет свою собственную реализацию TLS поверх низкоуровневой криптографии из OpenSSL. Исходные тексты (на языке Си) в настоящий момент состоят из 6000 строк кода, тогда как в OpenSSL около 70000 строк так или иначе связаны с поддержкой TLS. Лицензия новой библиотеки — Apache, исходные тексты доступны в репозитории на github.

>>> Подробности

 , s2n,

maxcom
()

FREAK — ещё одна атака на TLS

Группа Безопасность

Исследователи из INRIA, IMDEA и Microsoft обнаружили новый тип атаки на SSL/TLS, названный FREAK (Factoring attack on RSA-EXPORT Keys). Злоумышленник может вклиниться в соединение и инициировать ослабление шифрования между клиентом и сервером, что повышает его шансы расшифровать трафик.

( читать дальше... )

 , , , ,

anonymous
()

Захват и автообновление всех ключей узла в known_hosts в OpenSSH 6.8

Группа Безопасность

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts.

На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту. В свою очередь, клиент будет осуществлять замену всех имеющихся ключей доверяемого узла на таким образом новые предоставленные. Для отключения автообновления ключей имеется параметр UpdateHostKeys в ssh_config(5).

Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным, таким образом продолжая путь избавления от необходимости использования криптографии из библиотеки OpenSSL в пользу криптографии тов. D. J. Bernstein в общественном достоянии. Сам DJB от комментариев воздержался.

>>> Подробности на Slashdot

 , , , ,

cnst
()

Выпуск OpenSSL 1.0.2

Группа Open Source

После 3 лет разработки состоялся выпуск OpenSSL 1.0.2 — криптографического пакета с открытым исходным кодом для работы с SSL/TLS.

Основные новшества:

  • Поддержка Suite B для TLS 1.2 и DTLS 1.2. Suite B является набором криптоалгоритмов, разработанных АНБ для защиты информации, представляющей особую государственную важность.
  • Поддержка протокола датаграмм безопасности транспортного уровня — DTLS 1.2.
  • В TLS реализован автоматический выбор алгоритмов на основе эллиптических кривых.
  • Добавлен API, позволяющий задавать алгоритмы цифровой подписи и видов эллиптических кривых в TLS.
  • Реализован API SSL_CONF, с помощью которого приложения могут изменять конфигурацию библиотеки.
  • В TLS добавлена поддержка эллиптических кривых Brainpool.
  • Поддержка ALPN (Application-Layer Protocol Negotiation).
  • Поддержка CMS для алгоритмов RSA-PSS, RSA-OAEP, ECDH и X9.42 DH.
  • Поддержка множества крипторасширений современных процессоров:
    • Intel: AVX2, BMI, SHA, AESNI-SHA256, GCM;
    • x86_64: ускорены эллиптические кривые NIST P-256;
    • SPARC 2011 (SPARC T4): AES, DES, Camellia, SHA1, SHA256/512, MD5, GHASH;
    • AMRv8: AES, SHA1, SHA256, GHASH;
    • ARMv7: более эффективное использование команд NEON;
    • POWER8: начальная поддержка ускорения AES, SHA256/512, GHASH.

>>> Подробности

 

anonymous
()

В LibreSSL добавлена поддержка отечественной криптографии

Группа Open Source

В CVS проекта LibreSSL внесены изменения, добавляющие поддержку криптографических алгоритмов, согласно стандартам ГОСТ/рекомендациям ТК26.

В отличие от OpenSSL, поддерживаются в том числе и последние версии стандартов (ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012).

С прикладной точки зрения, поддерживается работа с сертификатами/ключами, сообщениями CMS / SMIME и работа с соединениями по протоколу TLS.

>>> Исходный код

 ,

lumag
()

LibreSSL 2.0.5

Группа Open Source

LibreSSL 2.0.5 — более простая версия OpenSSL LibreSSL отличается от OpenSSL улучшенными средствами защиты и кардинально почищенным кодом в котором было много ненужной и старой функциональности.

Данный релиз имеет исправления безопасности для уязвимостей:

  • CVE-2014-3506
  • CVE-2014-3507
  • CVE-2014-3508
  • CVE-2014-3509
  • CVE-2014-3510
  • CVE-2014-3511

>>> Подробности

 ,

fallout4all
()

Вышла первая портативная версия LibreSSL

Группа Open Source

Сегодня вышла первая портативная версия LibreSSL, основанная на библиотеке libressl проекта OpenBSD.

Напомним, что несколько месяцев назад, в проекте OpenBSD было принято решение отказаться от дальнейшего сотрудничества с проектом OpenSSL, и начать активный разбор и зачистку кода всей библиотеки OpenSSL своим ходом.

Релиз libressl-2.0.0.tar.gz является предварительным, сборка и работоспособность была протестирована только на Linux, Solaris, Mac OS X и FreeBSD. Подразумевается, что библиотеку можно использовать вместо оригинальной OpenSSL в большинстве случаев («drop-in replacement of OpenSSL»). Совместимость с OpenSSL необходима для коллекции портов OpenBSD, где libressl обеспечивает полную поддержку требуемого функционала SSL для всех приложений рассчитанных на работу с обычной библиотекой OpenSSL.

>>> Подробности на slashdot

 , , , ,

cnst
()

Компания Google представила очередной форк OpenSSL

Группа Безопасность

Компанией Google опубликован репозиторий с исходным кодом проекта BoringSSL, форка OpenSSL для собственных нужд компании.

Декларируется, что BoringSSL представляет собой OpenSSL с интегрированными патчами компании Google, по разным причинам не принятых в основную ветку проекта. При этом, дальнейшая совместимость с API и ABI OpenSSL не гарантируется. Использовать BoringSSL предполагается в браузерах Chromium и Chrome, а также на платформе Android.

При этом, Google не отказывается как от направления патчей в основную ветку OpenSSL, так и от сотрудничества с OpenBSD Foundation, развивающего LibreSSL, включающего, в том числе, обмен исходным кодом. Для организации такого взаимодействия часть патчей Google уже перелицензированы под лицензией ISC.

>>> Подробности

 , , , ,

Lothlorien
()

Новые уязвимости OpenSSL

Группа Безопасность

На сайте openssl.org опубликована информация о новых проблемах безопасности в OpenSSL, некоторые из них могут использоваться для получения передаваемых данных.

SSL/TLS уязвимость MITM (man in the middle) (CVE-2014-0224)

Используя специально сформированный пакет handshake (отправляемый при установке соединения), злоумышленник может вынудить клиент и сервер создать слабые ключи. Данная уязвимость позволяет расшифровывать и подменять данные, реализуя атаку man-in-the-middle. Данная атака осуществима только в случае работы с уязвимыми клиентом и сервером.

Уязвимы серверные реализации OpenSSL 1.0.1 и 1.0.2-beta1, клиентские 0.9.8, 1.0.0, 1.0.1. Рекомендуется обновить ПО.

DTLS уязвимость, связанная с рекурсией (CVE-2014-0221)

Узвимость в реализации протокола датаграмм безопасности транспортного уровня, работающего поверх UDP, позволяет вызвать падение OpenSSL клиента в результате ухода в рекурсию. Может использоваться для выполнения DoS атаки.

Пользователям OpenSSL 0.9.8 DTLS необходимо обновиться до версии 0.9.8za
Пользователям OpenSSL 1.0.0 DTLS необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 DTLS необходимо обновиться до версии 1.0.1h.

DTLS проблема с ошибочными фрагментами (CVE-2014-0195)

Отправка неверных фрагментов DTLS может привести к ошибке переполнения буфера. Потенциально может привести к исполнению произвольного кода.

Уязвимость касается как клиента, так и сервера, рекомендации по обновлению такие же, как и в предыдущем пункте.

SSL_MODE_RELEASE_BUFFERS разыменование нулевого указателя (CVE-2014-0198)

Удаленный злоумышленник может вызвать отказ в обслуживании, за счет разыменования нулевого указателя в функции do_ssl3_write_function. Уязвимость затрагивает OpenSSL 1.0.0 и 1.0.1, в которых включена опция SSL_MODE_RELEASE_BUFFERS, что бывает редко.

Также в этом случае из-за ошибки в функции ssl3_read_bytes, злоумышленник может вставить свои данные в иные сессии или вызвать отказ в обслуживании. (CVE-2010-5298)

Пользователям OpenSSL 1.0.0 необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 необходимо обновиться до версии 1.0.1h.

DoS в анонимном ECDH (CVE-2014-3470) OpenSSL TLS в режиме анонимного ECDH подвержен уязвимости типа отказ в обслуживании.

Пользователям OpenSSL 0.9.8 DTLS необходимо обновиться до версии 0.9.8za
Пользователям OpenSSL 1.0.0 DTLS необходимо обновиться до версии 1.0.0m.
Пользователям OpenSSL 1.0.1 DTLS необходимо обновиться до версии 1.0.1h.

OpenSSL это свободная реализация протоколов TLS и SSL, повсеместно используемая в открытом ПО. Недавние сообщения об уязвимости heartbleed вызвали волну обсуждения надежности данной библиотеки.

>>> Подробности

 , ,

rymis
()

OpenSSH теперь можно собрать без OpenSSL

Группа Безопасность

Разработчики OpenSSH уже давно планировали отказаться от libssl зависимости в ssh, ещё до недавнего обвала OpenSSL.

Благодаря алгоритмам тов. D.J. Bernstein, которые теперь являются частью OpenSSH 6.5 и 6.6, теперь это будет более возможно в предстоящем OpenSSH 6.7.

На днях, в Makefile.inc проекта OpenSSH была добавлена опция OPENSSL (для `make OPENSSL=no`), которая теперь позволит собирать OpenSSH исключительно с поддержкой SSH-2 и минимальным набором из встроенных шифров — AES-CTR и chacha20+poly1305 для шифрования данных, ECDH/curve25519 для обмена ключами и Ed25519 для самих ключей. Изменения скорее всего будут доступны в следующем релизе (т.е. в OpenSSH 6.7).

>>> Подробности на slashdot

 , , , ,

cnst
()

Проект OpenBSD снова избавился от ненужного кода

Группа Безопасность

Ранее, разработчики OpenBSD уже решили окончательно и бесповоротно переписать всю библиотеку OpenSSL, удалив поддержку несуществующих архитектур, неиспользуемых алгоритмов шифрования (GOST) и временно отключив поддержку для платформ, не представляющих интерес для проекта (Mac OS, NetWare, OS/2, VMS).

Теперь же, из кодовой базы удалены компоненты системы аутентификации Kerberos V. Причины те же: низкое качество сложного, запутанного кода и ненужность подавляющему большинству пользователей. Паре пользователей, которым до сих пор нужна поддержка Kerberos V, предлагается создать и поддерживать порт своими силами.

Вдобавок, проект OpenBSD совместно с разработчиками FreeBSD исправил давнюю уязвимость в OpenSSL о которой было известно на протяжении нескольких лет, возникающую из-за cостояния гонки и заключающуюся в освобождении буфера памяти до окончания его использования.

>>> Подробности

 , ,

anonymous
()