Уязвимость SSL/TLS затора Представляет Криптографическую Слабость

Недостаток Затора благодаря уязвимости в протоколе TLS и подвергает обширно развернутый Обмен ключами Диффи-Хеллмана риску, воображая сайты-и интернет пользователей.Исследователи представили новый криптографический Уровень защищенных сокетов / безопасность Транспортного уровня (SSL/TLS) уязвимость, названный Затор, но кое-какие эксперты по безопасности преуменьшают риски.

Согласно новому отчету, созданному исследователями от Inria, Микрософт Research, Университета Джонса Хопкинса, Университета Пенсильвании и Мичиганского университета, недостаток Затора подобен ПЯТНУ (Учитывающий наступление на Ключи RSA-ЭКСПОРТА) уязвимость, сперва сообщил в марте. Как с ПЯТНОМ, с Затором, атакующий может возможно понизить соединение TLS до более не сильный класса экспорта криптографии, которая возможно использована.«Наступление напоминает о НЕОБЫЧНОМ нападении, но благодаря недостатка в протоколе TLS, а не уязвимости реализации, и нападает на Обмен ключами Диффи-Хеллмана, а не обмен ключа RSA», говорилось в докладе о Заторе.Исследователи прокомментировали, что, основанный на их собственном анализе опубликованных утечек Агентства нацбезопасности (NSA), возможно, что агентство расследований, быть может, применяло тип Затора нападения.

С позиций исправления, не смотря на то, что Затор лишь сейчас прибывает в общедоступный свет, Микрософт исправила его 12 мая с бюллетенем безопасности MS15-055.«Клиенты, которые используют обновление либо включили автоматические обновления, будут защищены», сообщил представитель Микрософт eWEEK. «Мы призываем всех клиентов использовать обновление, чтобы оказать помощь остаться защищенными».Гугл устранил проблему с обновлением Chrome 42, которое начинало 15 апреля.

«Мы отключили Неудачное начало TLS с Диффи-Хеллменом (DHE) в Chrome 42, что был стабильной версией в течение многих недель сейчас», записал инженер Гугл Адам Лэнгли в сообщении перечня рассылки. «Это сделает их наступление на уязвимые серверы мало тяжелее».Патч Mozilla для Firefox еще не отсутствует, но «мы ожидаем, что он будет опубликован в ближайшее время», сообщил Ричард Барнс, криптографический технический начальник в Mozilla, eWEEK.

Большинство координации через поставщиков браузера для Затора была сделана благодаря исследователям, которые нашли неточность, сообщил Барнс.«Они предоставили полезные эти измерения разным поставщикам браузера, которые разрешили нам всем калибровать отечественный ответ», сообщил Барнс.Эксперты по безопасности eWEEK связавшийся не были поражены раскрытием Затора.

За эти годы Labs SSL и Импульс SSL, услуги Qualys, которые снабжают отчёты и тесты о состоянии развертывания SSL/TLS, отслеживали проблему, которую представленный Затор, растолковал Иван Ристик, директор по изучению безопасности приложений в Qualys.«Применение устаревшей криптографии в этом случае, комплектов и комплектов экспорта с параметрами DH ниже 1 024 битов – все еще распространено», сообщил Ристик eWEEK.Labs SSL начал информировать относительно криптографии младшего бита пару лет назад, предупредив, что большая часть сайтов применяет меньше, чем желаемые 2 048 битов.

Ристик отметил, однако, что любой использующий добрые способы конфигурации с прошлых нескольких лет избежит этой неприятности.«Мы не вносили трансформаций в Labs SSL для этого последнего нападения, но все серверы, уязвимые для него, будут получать F, в силу того, что мы уже обнаруживали небезопасный crypo», сообщил Ристик.

Крис Энг, вице-президент изучения в Veracode, не считает, что возможность нападения Затора высока. Конечные пользователи не должны нервничать через чур много, пока они выполняют обновленные браузеры, сообщил он.«Комбинация факторов, которые должны совпасть для включения успешного нападения, маловероятна на практике», сообщил Инженер eWEEK. «Операторы сервера легко должны отключить наборы шифров класса экспорта, что был рекомендуемой практикой в течение отлично более чем десятилетия».

Довольно много компаний уже удалили наборы шифров класса экспорта в ответ на ПЯТНО, сообщил Инженер. Как с ПЯТНОМ, самый ответственный результат изучения Затора – то, что это будет еще один гвоздь в крышку гроба для длинно-устаревших способов шифрования в сети, сказал он.

Тод Бердслей, научный руководитель безопасности в Стремительных 7, прокомментировал, что Затор есть нападением человека в середине (MiTM), которое концептуально несложнее выполнить тогда уязвимость ПУДЕЛЯ в SSLv3, что был раскрыт в октябре 2014.«Это все еще надеется на преднамеренно не сильный шифры класса экспорта с того чёрного времени в первые годы Интернета, так, это – второе доброе напоминание того, по какой причине те были нехорошей идеей», сообщил Бердслей.

Значительно, то, что воображает Затор, есть злоупотреблением доверием, сообщил Бердслей. «Криптография делает определенные обещания о конфиденциальности, и эта уязвимость нарушает то доверие», сообщил он. «В то время как браузер показывает пользователю радостный зеленый значок блокировки, нам нужно положить, что никто, даже национальные субъекты, не может подслушать ту сообщение».Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


TCNMS.RU