首页
 

专家评测

时时彩评测网 > 专家评测 > OpenSSL中的高严重性错误允许攻击者解密HTTPS流量

OpenSSL中的高严重性错误允许攻击者解密HTTPS流量

点击:13时间:2018-07-15

OpenSSL加密代码库的维护者已经修复了一个高严重性漏洞,使得攻击者能够获得密钥,对HTTPS和其他传输层安全通道中安全的通信进行解密。

虽然潜在影响很大,但只有在满足各种条件时才能利用漏洞。首先,它只存在于OpenSSL版本1 . 0 . 2中。依赖它的应用程序必须使用基于数字签名算法的组来生成基于Diffie Hellman密钥交换的临时密钥。默认情况下,这样做的服务器将在服务器进程的生命周期中重用相同的Diffie - Hellman私有指数,这使得它们容易受到密钥恢复攻击。依赖静态Diffie - Hellman密码套件的基于DSA的Diffie - Hellman配置也是敏感的。幸运的是,许多依赖OpenSSL并使用基于DSA的Diffie - Hellman的主流应用程序似乎没有满足这些要求。例如,Apache Web服务器会打开SSL _ OP _ SINGLE _ DH _ USE选项,这将导致使用不同的私有指数。与此同时,OpenSSL派生的boringsl代码库几个月前取消了对SSL _ OP _ SINGLE _ DH _ USE的支持,并在本周早些时候对其进行了无谓的反对。然而,当使用静态密码套件时,应用程序和库可能仍然是易受攻击的。

当满足边缘条件时,攻击者可以向易受攻击的服务器或最终用户计算机发送大量握手请求。当计算完成后,攻击者可以获得部分秘密值,并将结果与中国剩余定理相结合,最终推导出解密密钥。有关该漏洞的更多技术描述(索引为CVE - 2016 - 0701 ),请参阅发现并私下报告该漏洞的Adobe系统研究员安东尼奥·珊索周四发表的这篇博客文章。OpenSSL官员在这里有更多的细节。其中,OpenSSL建议警告说,修复可能会损害性能。

OpenSSL维护人员修复缺陷花费的时间令人印象深刻。珊索说,他是在一月十二日报告这个错误的。这意味着维护人员只花了两周多的时间就完成并分发了修复程序。有趣的是,当研究人员报告该漏洞时,阻止Diffie - Hellman指数重用的修复程序已经被提交,但尚未发布。部分修复的完成可能有助于补丁发布的速度。还记得Logjam吗?进一步准备HTTPS瘫痪攻击威胁成千上万的Web和邮件服务器thrushday的发行版还包含对HTTPS瘫痪漏洞的进一步强化,该漏洞在去年5月首次披露时威胁到成千上万的服务器。它被称为Logjam,允许攻击者将Diffie - Hellman生成的加密连接降级为使用非常弱的512位密钥材料。在此基础上,攻击者可以利用预先准备的计算数据推断双方协商的密钥。

OpenSSL现在将拒绝Diffie - Hellman参数小于1024位的所有密钥协商。先前的OpenSSL修补程序已将限制增加到768位。

使用OpenSSL 1 . 0 . 2版的人应该升级到1 . 0 . 2f,而仍然使用1 . 0 . 1版的人应该安装1 . 0 . 1r。周四 s OpenSSL advisory还提醒用户,对1 . 0 . 1版的支持将在今年年底结束,此后将不提供任何安全修复程序。对0 . 9 . 8和1 . 0 . 0版的支持已于12月结束。

关闭