terça-feira, 2 de fevereiro de 2016

Uma falha crítica OpenSSL permite que hackers para descriptografar o tráfego HTTPS.

 
openssl-https-encryption
A Fundação OpenSSL lançou o patch prometido para uma alta vulnerabilidade gravidade na sua biblioteca de código criptográfico que deixar os atacantes obter a chave para decifrar as comunicações e outras HTTPS baseada em TLS (Transport Layer Security) canais.

OpenSSL é uma biblioteca de código aberto que é o mais utilizado em aplicações para transferências de dados seguras. A maioria dos sites usá-lo para habilitar Secure Sockets Layer (SSL)ou Transport Layer Security (TLS) criptografia.

No entanto, após sérias vulnerabilidades de segurança foram descobertos no OpenSSL ao longo dos últimos anos, a biblioteca de criptografia tem estado sob muita investigação por pesquisadores de segurança.


Os últimos erros afetam versões do OpenSSL 1.0.1 e 1.0.2, que foi remendado em novas versões do OpenSSL, versões 1.0.1r e 1.0.2f.

A equipe corrigiu duas vulnerabilidades distintas em OpenSSL. "alta severidade bug", identificado como CVE-2016-0701, aborda questões nas implementações do Diffie-Hellman algoritmo apresenta apenas em OpenSSL versão 1.0.2.

Reutilização de chaves de criptografia


Diffie-Hellman (DH) é um meio comum de troca de chaves criptográficas através de canais não confiáveis, permitindo que protocolos como HTTPS, SSH, SMTPS, IPsec para negociar uma chave secreta e criar uma conexão segura.

No entanto, os aplicativos que dependem do algoritmo de troca de chaves DH gerar chaves efêmeras, utilizando apenas números primos "seguros", mas servidores que esta reutilizar os mesmos números primos, por padrão, o que os torna vulneráveis ​​ao ataque de recuperação da chave.

Os atacantes poderiam explorar esta falha, o que poderia tornar várias conexões com um servidor vulnerável e procurando a chave privada do servidor TLS Diffie-Hellman se o servidor foi re-utilizando a chave privada ou usando um ciphersuite Diffie-Hellman estática.

No entanto, OpenSSL tem a opção SSL_OP_SINGLE_DH_USE para efémera Diffie-Hellman em TLS.Mas a opção foi transformado OFF por padrão que fez o servidor reutilizar o mesmo expoente privado, tornando-o vulnerável a este tipo de ataque.


Felizmente, muitas aplicações comuns, como o Apache Web Server que dependem de OpenSSL e usar Diffie-Hellman, liga-se SSL_OP_SINGLE_DH_USE, causando diferentes expoentes privadas para ser usado.

OpenSSL disse em uma consultivo publicado hoje que a equipa tenha ligado opção SSL_OP_SINGLE_DH_USE por padrão. Você pode ir para OpenSSL pós Blog oficial para saber mais detalhes sobre a falha.

Força para usar mais fracos Cifras SSLv2


"baixa gravidade" vulnerabilidade, CVE-2015-3197, que afeta as versões 1.0.2 e 1.0.1, também foi corrigido na versão mais recente, o que permite que atacantes para forçar conexões SSLV3 através das codificações mais fracas SSLv2.
"Um cliente malicioso pode negociar cifras SSLv2 que foram desativadas no servidor e completas apertos de mão SSLv2 mesmo se todas as cifras SSLv2 foram desativadas, desde que o protocolo SSLv2 também não foi desativada por meio SSL_OP_NO_SSLv2", disse a equipe.
No entanto, a equipe disse que a desativação cifras SSLv2 no seu servidor não vai ajudar e que cliente de entrada pode ainda handshakes SSL completas com o servidor, estabelecendo assim uma ligação SSLv2 não segura.

Lembre-se impasse Downgrade falha?


A equipe do projeto disse que o lançamento de quinta-feira também continha um reforço para reforçar a criptografia contra impasse, uma vulnerabilidade HTTPS-aleijando em TLS divulgado em maio passado.

Vulnerabilidade rebaixamento impasse hackers permissão para fazer o downgrade conexões criptografadas Diffie-Hellman gerados entre um usuário e um servidor Web ou e-mail para usar chaves extremamente fracas de 512 bits que pode ser facilmente decifrados.

O patch anterior tinha aumentado o limite de parâmetros Diffie-Hellman para 768 bits, mas OpenSSL tem aumentado agora esse limite para 1.024 bits.

Atualize agora!


Se você estiver usando OpenSSL versão 1.0.2, é hora de você atualizar para a versão 1.0.2f.Enquanto aqueles que ainda usam OpenSSL versão 1.0.1 deve instalar a versão 1.0.1r.

Entre outras recomendações, OpenSSL consultivo de quinta-feira também adverte que o patch pode comprometer o desempenho, junto com lembrando usuários que o apoio à OpenSSL versão 1.0.1 terminará no final deste ano, após o qual não há atualizações de segurança estarão disponíveis.

No entanto, suporte para as versões 0.9.8 e 1.0.0 OpenSSL já terminou em dezembro.

Nenhum comentário:

Postar um comentário