LINUX.ORG.RU

Tls


12

0

Всего сообщений: 16

Caddy 0.11.5

Группа Open Source

Caddy — HTTP/2 веб-сервер с автоматическим HTTPS.

Изменения:

  • Поддержка TLS 1.3
  • Сборка по умолчанию с 1.12
  • Более организованный вывод во время запуска
  • Внутреннее изменение: пути теперь скрыты от других middleware.
  • Статические файлы: Разрешен метод HEAD
  • Максимальная версия TLS установлена в 1.3 (1.2 все еще мининимальная версия по умолчанию)
  • tls: Улучшена обработка пустого email для ACME
  • tls: Удалены шифры CBC из установок по умолчанию
  • Другие небольшие изменения и исправления.

>>> Подробности

 , , ,

Deleted
()

CAT — атака на TLS по сторонним каналам

Группа Безопасность

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

 ,

StReLoK
()

Firefox и Chrome полностью прекратят доверие к CA Symantec

Группа Безопасность

Из-за многочисленных нарушений в подконтрольных компании Symantec центрах сертификации ранее уже рассматривались меры снижения доверия, однако тогда не обсуждался полный отказ в доверии (В Google Chrome рассматривают меры постепенной блокировки всех CA Symantec).

Сегодня обсуждается уже полная «блокировка» сертификатов от подконтрольных Symantec центров: в Chrome ориентировочно с выпуска 66 (запланирован на 17 апреля 2018) предлагается отвергать сертификаты выпущенные ранее 1 июня 2016 и с 70 — полностью все; в Firefox несколько ранее — с декабря 2017 года, также поэтапно с полным отказом ориентировочно в выпусках 63 (16 октября 2018) или 64 (27 ноября 2018).

Под санкции попадают также CA GeoTrust, Thawte и RapidSSL, которые связаны с проблемными центрами цепочкой доверия.

>>> https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/gn1i2JNVCnc

>>> https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/Oaeqtddo_Cw

 , , , ,

mandala
()

LibreSSL 2.5.2

Группа Безопасность

Представлен новый выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( Основные изменения )

>>> Подробности

 , , ,

Arlecchino
()

В Google Chrome рассматривают меры постепенной блокировки всех CA Symantec

Группа Безопасность

Разработчики Google Chrome рассматривают меры снижения доверия и постепенную блокировку сертификатов (через снижение срока их действия), выданных подконтрольными Symantec центрами сертификации. Недовольство и опасения вызвала политика выдачи сертификатов, которые компания проводила предыдущие несколько лет. Symantec недостаточно тщательно контролировала процесс выдачи сертификатов, что привело к снижению безопасности пользователей Google Chrome.

Такие «мягкие» меры объясняются тем, что подконтрольные Symantec центры занимают значительную долю: по разным данным 30-40% всех проверок касаются сертификатов выданных проблемными CA.

Предлагаемые меры:

  • EV-сертификаты предлагается рассматривать как DV сроком на год. Если не будет предпринято мер по исправлению ситуации со стороны CA, политика снижения доверия продолжит действовать.
  • В Chrome 59 значение максимального срока действия сертификатов Symantec планируется ограничить 33 месяцами, Chrome 60 — 27 месяцами, Chrome 61 — 21, и в итоге в Chrome 64 — 9 месяцами. Кроме того, для всех новых сертификатов предлагается сразу ограничить срок действия 9 месяцами.

За это время CA подконтрольным Symantec (Symantec, Thawte, GeoTrust) предлагается заменить все «малодоверенные» сертификаты и устранить недостатки в процессах их выдачи.

>>> Подробности

 , , , ,

Ygor
()

Стартовала кампания по смене лицензии OpenSSL на Apache 2.0

Группа Open Source

Команда OpenSSL, популярного и широко используемого криптографического ПО, как ранее и заявляла, планирует сменить лицензию на Apache 2.0 и в связи с этим обращается ко всем разработчикам, которые когда-либо вносили свой вклад в развитие проекта, чтобы они одобрили это изменение. Ранее уже было принято решение требовать от сторонних разработчиков передавать права на патчи по CLA соглашению.

Лицензия Apache 2.0 совместима с GNU GPL v3, в отличие от оригинальной лицензии OpenSSL.

>>> Подробности

 , , , ,

Harald
()

LibreSSL 2.5.1

Группа Безопасность

Состоялся выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( читать дальше... )

>>> Подробности

 , , ,

Payload
()

Amazon представил свою собственную реализацию TLS

Группа Open Source

Amazon анонсировал выход своей собственной реализации TLS — библиотеки s2n. Основная причина разработки своей библиотеки — гиганский объем кода OpenSSL и сложность его аудита, а также целая серия уязвимостей, найденных в ней за последние два года.

Библиотека представляет свою собственную реализацию TLS поверх низкоуровневой криптографии из OpenSSL. Исходные тексты (на языке Си) в настоящий момент состоят из 6000 строк кода, тогда как в OpenSSL около 70000 строк так или иначе связаны с поддержкой TLS. Лицензия новой библиотеки — Apache, исходные тексты доступны в репозитории на github.

>>> Подробности

 , s2n,

maxcom
()

Представлена новая атака на TLS

Группа Безопасность

Представлена новая атака на TLS по мотивам нашумевшей атаки FREAK. Суть осталась прежней — откат на старые и уязвимые технологии. Вместо понижения стойкости шифров теперь производится откат протокола Диффи-Хеллмана до слабого DHE_EXPORT, позволяющего осуществить подбор ключа шифрования.

При использовании сервером 512-битных начальных чисел Диффи-Хеллмана вероятность успешной атаки составляет 80%. Очень вероятно, что мощности спецслужб позволяют подбирать 1024-разрядные начальные числа. Взлом даже одного из начальных чисел позволяет прослушивать HTTPS-трафик. Взлом обоих чисел даёт возможность прослушивать VPN и SSH.

Уязвимы все популярные браузеры и многие веб-серверы. Подготовлен специальный ресурс, где можно проверить свой сервер на уязвимость и получить инструкции для правильной его настройки.

Из миллиона самых популярных доменов уязвимы:

  • 8.4% доменов
  • 3.4% HTTPS-сайтов
  • 8.9% POP3S-серверов
  • 8.4% IMAPS-серверов
  • 25.7% SSH-серверов
  • 66.1% IPsec VPN

>>> Подробности

 ,

anonymous
()

Linux Foundation создаёт свой центр сертификации

Группа Linux General

Консорциум Linux Foundation объявил о взятии под своё крыло Internet Security Research Group (ISRG) вместе с их проектом Let’s Encrypt, в рамках которого осуществляется создание первого в мире бесплатного, автоматизированного и открытого удостоверяющего центра.

Let’s Encrypt позволит владельцам сайтов получать бесплатные SSL-сертификаты в течение считанных минут. Эта процедура будет избавлена от излишней бюрократизации и полностью автоматизирована, а операции по выпуску и отзыву сертификатов полностью прозрачны и публичны.

Запуск центра сертификации планируется уже в середине этого года.

>>> Подробности

 , , ,

anonymous
()

FREAK — ещё одна атака на TLS

Группа Безопасность

Исследователи из INRIA, IMDEA и Microsoft обнаружили новый тип атаки на SSL/TLS, названный FREAK (Factoring attack on RSA-EXPORT Keys). Злоумышленник может вклиниться в соединение и инициировать ослабление шифрования между клиентом и сервером, что повышает его шансы расшифровать трафик.

( читать дальше... )

 , , , ,

anonymous
()

Пудель снова кусается — проблема с дополнением в TLS 1.x

Группа Безопасность

Около двух месяцев назад инженер Bodo Möller совместно с Thai Duong and Krzysztof Kotowicz из Google Security Team обнаружил уязвимость в SSL — POODLE (Padding Oracle On Downgraded Legacy Encryption), которая позволяет осуществлять Man-in-the-Middle (MitM) и расшифровать информацию между клиент-сервером.

Теперь (два дня назад), SSL-гуру Adam Langley из Google обнаружил новую уязвимость (CVE-2014-8730) в TLS v1.x, которая, в некоторых реализациях не проверяет дополнение /англ. «padding»/ после дешифровки в режиме CBC.

В новой версии атаку осуществить намного проще: теперь не нужно спускаться с TLS до SSLv3, а просто достаточно вставить вредоносный JavaScript. Успешная атака использует около 256 запросов чтобы дешифровать 1 байт cookie, или 4096 запросов для 16-ти байтного cookie. Это делает атаку достаточно практичной.

Хорошей новостью является факт, что только 10% серверов подвержены данной атаке (судя по докладу SSL Pulse).

Adam Langley упомянул в своём блоге: «Все протоколы до TLS 1.2 с AEAD шифром криптографически поломаны».

Ivan Ristić добавил тест на новую уязвимость в SSL-сканер SSLLabs.

>>> Подробности

 , poodle, , ,

arno
()

В Firefox и Chrome будет прекращена поддержка SSL 3.0

Группа Безопасность

Разработчики браузера Firefox объявили об отказе от поддержки SSL 3.0 в следующем выпуске браузера (Firefox 34). Это связано с публикацией сведений о новом типе атаки на протокол, которая фактически сводит к нулю всю защищенность SSL 3.0. Корпорация Google также заявила о прекращении поддержки SSL 3.0 в ближайших выпусках Chromium/Chrome.

Отмечается, что в результате пострадает крайне небольшое число сайтов (0.3%), да и то, большая часть из них поддерживает этот протокол лишь в целях совместимости с IE6 (в котором есть поддержка TLS, но отключенная по умолчанию).

В настоящий момент атаке подвержены все защищенные соединения с сайтами, поддерживающими SSL 3.0, поскольку, даже при использовании протокола TLS, злоумышленник может заставить обе стороны переключиться на менее защищенный протокол, вызвав сбой при установке TLS-соединения.

>>> Подробности

 , , , ,

anonymous
()

Вышел openssl 1.0.1

Группа Open Source

Среди основных изменений:

  • долгожданная поддержка TLS v1.1 и v.1.2 *
  • поддержка протоколов SCTP, SRP
  • поддержка Next Protocol Negotiation
  • поддержка PSS в сетрификатах, запросах, а также в списках отозванных сертификатов (CRL)
  • поддержка TLS/DTLS heartbeat
  • RFC 5705 TLS key material exporter
  • RFC 5764 DTLS-SRTP negotiation
  • Support for password based recipient info for CMS
  • Preliminary FIPS capability for unvalidated 2.0 FIPS module

* напомню, что начиная с TLS версии 1.1 закрыта уязвимость протокола TLS, позволяющая расшифровать часть трафика с помощью js скрипта в браузере жертвы (даже открытого в другой вкладке). Подробнее об уязвимости: на opennet.ru и на LOR

Источник

>>> Подробности

 , ,

router
()

Вышел GnuTLS 2.10.0

Группа GNU's Not Unix

GnuTLS — это реализация протоколов TLS/SSL от проекта GNU. Cпустя год разработки, проект рад представить нам первый выпуск стабильной ветки: 2.10.0.

Среди изменений можно отметить:

  • Поддержку безопасного выполнения операций согласования для установленного соединения (RFC 5746)
  • Поддержку cryptodev (/dev/crypto)
  • Новые API для криптографических функций
  • Улучшенную документацию
  • Улучшенную поддержку TLS 1.2
  • Поддержку TLS билетов (tickets)

И многое другое, а так же множественные исправления ошибок.

GnuTLS примечателен, в основном, тем, что распространяется под лицензией LGPL, в отличии от другой свободной реализации TLS/SSL - OpenSSL, лицензия которого не совместима с лицензией GPL.

Загрузить исходные тексты.

>>> Подробности

 , ,

Deleted
()

В протоколах SSL/TLS найдена критическая уязвимость

Группа Безопасность

Marsh Ray Steve Dispensa из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Атака сводится к типичному man-in-the-middle. Основная проблема обнаруженной уязвимости состоит в том, что уязвимость связана с недоработками дизайна протокола TLS, а именно методом организации согласования параметров в установленных соединениях, и не зависит от конкретных реализаций протокола. Для OpenSSL уже выпущен патч который отключает операции согласования. Следует заметить, что без изменения протокола решить данную проблему невозможно.

Новость взята с opennet.ru

>>> Подробности

 , ,

Root-msk
()