top
logo


Новый вид атаки на HTTPS ставит под вопрос дальнейшее существование SSL 3.0 PDF Печать E-mail
15.10.14 10:35

Исследователи безопасности из компании Google представили новый вид атаки POODLE, которая позволяет атакующему извлечь из зашифрованного канала связи закрытую информацию, такую как содержимое Cookies, которые могут содержать идентификаторы сеанса и коды доступа, что сводит на нет средства обеспечения безопасного соединения на основе протокола SSL 3.0.

Разработчики проекта Mozilla уже заявили о намерении в ближайшее время прекратить поддержку SSL 3.0 и ограничиться поддержкой последних версий протокола TLS в своих продуктах. Аналогичным образом рекомендовано поступить и другим браузерам и владельцам сайтов, заботящимся о безопасности своих пользователей. Сообщается, что прекращение поддержки SSL 3.0 не должно негативно отразиться на работе пользователей, так как по данным Mozilla в настоящее время только 0.3% всех защищённых соединений устанавливаются в Firefox с использованием SSL 3.0 и поддержка данного протокола на сайтах сохраняется в основном для обеспечения совместимости с браузером Internet Explorer 6.

Mozilla планирует отключить поддержку SSL 3.0 по умолчанию начиная с выпуска Firefox 34, который намечен на 25 ноября. Кроме того, для обеспечения защиты от атак по понижению версии протокола защищённого соединения, в Firefox 35 планируется добавить поддержку механизма TLS_FALLBACK_SCSV, которые уже добавлен в Chrome начиная с февраля. Для немедленного отключения SSLv3 в Firefox подготовлено специальное дополнение. Компания Google также намерена прекратить поддержку протокола SSL 3.0 в ближайших выпусках Chrome. Патч с реализацией TLS_FALLBACK_SCSV уже подготовлен для ветки OpenSSL 1.0.1.

Атака POODLE (Padding Oracle On Downgraded Legacy Encryption) позволяет восстановить содержимое отдельных секретных идентификаторов, передаваемых внутри зашифрованного SSLv3-соединения, и по своей сути напоминает такие ранее известные виды атак на HTTPS, как BREACH, CRIME и BEAST, но значительно проще для эксплуатации и не требует выполнения каких-то особых условий. Проблеме подвержен любой сайт, допускающий установку защищённых соединений с использованием протокола SSLv3, даже если в качестве более приоритетного протокола указаны актуальные версии TLS. Для отката на SSLv3 атакующие могут воспользоваться особенностью современных браузеров переходить на более низкую версию протокола, в случае сбоя установки соединения.

Для организации атаки требуется получение контроля за трафиком на промежуточном шлюзе и выполнение на стороне браузера клиента JavaScript-кода злоумышленника (в случае получения контроля над транзитным шлюзом, осуществить подстановку JavaScript-кода в незащищённый трафик не составляет труда). Атака строится на возможности выделения в отслеживаемом зашифрованном трафике блоков данных с метками, отправляемыми подставным JavaScript-кодом на сайт, для которого требуется перехватить идентификационные данные, в рамках общего шифрованного канала связи.

Манипулируя тем, что отправляемое JavaScript-кодом содержимое известно за исключением секретного идентификатора, атакующий путем повторной отправки подставных запросов может символ за символом восстановить содержимое искомых данных. Для сокращения числа попыток используется такая особенность SSLv3, как пропуск проверки некоторых данных, сопровождающих зашифрованное сообщение. В частности, зная позицию cookie в зашифрованном сообщении на подконтрольном атакующему узле производится реорганизации SSL-сообщения путём копирования части cookie в хвост сообщения. В большинстве случаев подобная манипуляция приводит к искажениям при расшифровке, но с вероятностью 1 к 256 сообщение декодируется верно, что сигнализирует о правильно подобранном символе. В зависимости от сложности ситуации на подбор Cookie атакующему может потребоваться от 1 до 10 минут.

  1. Главная ссылка к новости (https://blog.mozilla.org/security/2014/1...)
  2. OpenNews: Представлен новый вид атаки по перехвату данных, передаваемых через HTTPS-соединения
  3. OpenNews: Представлена техника перехвата данных для сжатых соединений TLS и SPDY
  4. OpenNews: Новая техника атаки для выявления содержимого отдельных блоков SSL/TLS-соединений
  5. OpenNews: Представлен первый успешный способ атаки на SSL/TLS
  6. OpenNews: Проект Mozilla присоединился к инициативе по отказу от SHA-1 для HTTPS
Тип: Проблемы безопасности
Ключевые слова: ssl, crypt, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.1, MPEG LA, 13:34, 15/10/2014 [ответить] [смотреть все]    [к модератору] +7 +/
>требуется получение контроля за трафиком на промежуточном шлюзе и выполнение на стороне браузера клиента JavaScript-кода злоумышленника

давайте называть их своими именами - АНБ, ФСБ, СБУ и пр.

 
  2.3, Аноним, 13:59, 15/10/2014 [^] [ответить] [смотреть все]     [к модератору] +/
у первых двух уже есть утилиты для работы с tls, поэтому в целях стандартизации ... весь текст скрыт [показать]
 
  3.13, Аноним, 15:55, 15/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Однако, быстро к этому товарищу приехали ... весь текст скрыт [показать]
 
2.16, AnonymousSL, 16:20, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +/ Подавляющему большинству более опасны скрипт киддисы, которые воруют номера пластиковых карточек. Не думаю, что у них умысел более добрый.
 
  3.18, dimqua, 16:26, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
От них всяко легче защититься, чем от вышеназванных товарищей.
 
1.4, Stax, 14:00, 15/10/2014 [ответить] [смотреть все]    [к модератору]  +/ Кстати, IE6 поддерживает не только SSL 1/2/3, но и TLS - просто там по умолчанию в опциях галка не стоит. Но, полагаю, заставить пользователя IE6 сходить в опции и поставить галку это невыполнимая задача - если бы пользователь мог это сделать, давно бы перешел как минимум на IE7 (который ставится даже на довольно древние винды). Так что придется принести этих пользователей IE6 в жертву прогрессу...
 
  2.5, тоже Аноним, 14:10, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +7 +/
Честно говоря, уже несколько лет совершенно непонятно, почему кого-то все еще волнует, куда пойдут пользователи IE6. Любой веб-мастер знает, что, даже если все они строем пойдут на сайт символического направления, никакой погоды это не сделает.
Есть даже подозрение, что вся статистика IE6-пользователей уже создается подмененными UserAgent-строками древних ботов. А живых пользователей не существует вовсе.
 
  3.7, stalker37, 14:45, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +1 +/
Существует. Так же как и пользователей  оконXP.
 
  4.14, тоже Аноним, 16:01, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
Подхрюшников-то все еще вагон, это понятно.
Но даже они уже не выдерживают вид современного интернета через кривое зеркало Ослика и ставят какой-нибудь внучатый Хром от какого-нибудь Мылору.
image
 
4.15, drTr0jan, 16:04, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +/ А зачем?
Если WinXP легальная, то там скорее всего стоит IE 8.0
Если WinXP варез, то зачем она вообще нужна? Да и скорее всего там стоит какой-нибудь клон Хрома.
 
  5.17, AnonymousSL, 16:21, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
Если ХР варез, то там как минимум 7-ой осёл.
 
  2.12, f, 15:37, 15/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +/ SSLv3
This is the Secure Sockets Layer (SSL) protocol, version 3.0, from the Netscape Corporation. It is the successor to SSLv2 and the predecessor to TLSv1.
  1.8, vitalif, 14:56, 15/10/2014 [ответить] [смотреть все]    [к модератору]  +/ Ох уж этот паддинг...
  1.9, Адекват, 15:00, 15/10/2014 [ответить] [смотреть все]    [к модератору]  +/ Суки, я только-только все сертификаты обновил, вы что делаете, твари ???
 
  2.10, Аноним, 15:22, 15/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
А у тебя в сертификатах написана политика применения только ssl v3 0 ... весь текст скрыт [показать]
 
1.19, edo, 16:45, 15/10/2014 [ответить] [смотреть все]    [к модератору]  +/ > Для организации атаки требуется получение контроля за трафиком на промежуточном шлюзе и выполнение на стороне браузера клиента JavaScript-кода злоумышленника (в случае получения контроля над транзитным шлюзом, осуществить подстановку JavaScript-кода в незащищённый трафик не составляет труда).

гхм... а что мешает этому js просто сливать интересующую информацию на сервер злоумышленников?

 
Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=40833

 
Интересная статья? Поделись ей с другими:

bottom

 

Unreal Commander PfSense по русски Яндекс.Метрика