Теги → tls

Новая статья: Фотодайджест №2. Главные новинки ноября 2016 года

Данные берутся из публикации Фотодайджест №2. Главные новинки ноября 2016 года

Атака DROWN опасна для 11 млн сайтов с HTTPS

Многие считают протоколы шифрования панацеей от всех бед, но и в средствах защиты часто находятся «дыры», которые могут использовать злоумышленники. Обнаруженная командой из 15 исследователей уязвимость касается ресурсов, использующих популярнейший протокол HTTPS. Она подвергла опасности более 11 млн веб-сайтов и почтовых сервисов. С помощью найденной бреши в безопасности можно провести атаку (она получила имя DROWN, сокращённо от Decrypting RSA with Obsolete and Weakened eNcryption0) с низкой стоимостью, которая расшифровывает сообщения всего за несколько часов. В некоторых случаях это время даже сокращается до нескольких минут.

Ars Technika

Ars Technika

Предложенная атака работает против коммуникаций с защитой TLS, использующих криптосистему RSA. Уязвимость позволяет атакующему расшифровать TLS-соединение с помощью повторяющихся попыток соединения с сервером по устаревшему протоколу SSLv2. В ходе этого процесса злоумышленник по крупицам собирает информацию о ключе шифрования. Хотя эксперты по безопасности полагали, что исключение поддержки SSLv2 из браузеров и почтовых клиентов позволит избежать подобных ситуаций, некоторые не надлежащим образом сконфигурированные реализации TLS оставляют лазейку для хакеров. Самой известной такой уязвимой реализацией является криптографическая библиотека OpenSSL, для которой было выпущено соответствующее обновление. В стандартных настройках поддержка SSLv2 отключена, но администраторы иногда неосознанно активируют её для оптимизации таких приложений, как Apache, Nginx, Sendmail или Postfix.

Ars Technika

Ars Technika

Сканирование Интернета показало, что более 5,9 млн веб-серверов непосредственно используют SSLv2. Кроме того, не менее 936 тысяч e-mail-серверов с TLS-защитой также поддерживают небезопасный протокол. И это несмотря на настоятельные рекомендации специалистов отключать SSLv2. Даже если сам сервер не поддерживает SSLv2, но пара асимметричных ключей используется на любом другом сервере, который поддерживает SSLv2, то атака возможна.

Так как информация об уязвимости стала публичной, то позаботиться об устранении «дыры» стоит как можно быстрее.

Новая статья: Экспресс-тест TP-LINK TL-WR940N/TL-WR941ND 450M – смотри не перепутай!

Данные берутся из публикации Экспресс-тест TP-LINK TL-WR940N/TL-WR941ND 450M – смотри не перепутай!

Команда OpenSSL анонсировала исправление опасной уязвимости

На этой неделе будет опубликована новая версия набора OpenSSL с рядом исправлений безопасности.

«Команда проекта OpenSSL желает объявить о скором выходе версий OpenSSL 1.0.2a, 1.0.1m, 1.0.0r и 0.9.8zf. Эти релизы станут доступными 19 марта. Они исправят ряд дефектов безопасности. Наиболее опасный исправляемый дефект имеет “высокий” рейтинг», — говорится в уведомлении OpenSSL Project Team.

Таким образом, каждая поддерживаемая версия OpenSSL получит отдельный патч. Предположительно, авторы продукта намерены устранить системные ошибки, вызывающие угрозу безопасности, о которой на текущий момент публично не заявлено. Эти ошибки могут присутствовать в одном из протоколов, встроенных в набор, например, SSL/TLS (Secure Sockets Layer/Transport Layer Security) — краеугольном камне защиты веб-сервисов.

Последней опасной угрозой SSL/TLS стала уязвимость, позволявшая использовать так называемый механизм FREAK (Factoring RSA Export Keys) для обхода шифрования данных. На сегодняшний день данная уязвимость угрожает только пользователям Android-устройств.

Эксперты информационной безопасности ряда независимых организаций недавно провели детальный аудит кода OpenSSL в связи с брешью Heartbleed, обнаруженной в апреле прошлого года. Эта уязвимость поставила под вопрос безопасность многих сервисов, ранее считавшихся надёжными. Запланированные на эту неделю обновления, вероятно, являются следствием проводимых в последнее время исследований.

IETF исключит из веб-протоколов шифр RC4

Инженерная группа по развитию Интернета (IETF), входящая в состав Комитета по надзору за сетью Интернет (IAB), обновила статус уведомления о запрете потокового шифра RC4, используемого в настоящее время при коммуникации между клиентскими и серверными системами. Крайний срок для участия в обсуждении данной инициативы истекает 10 декабря 2014 года.

Суть предложения IETF сводится к всеобщему запрету потокового шифра Рональда Райвеста (Ronald Rivest) при установлении клиент-серверных соединений в сети Интернет. Кажущаяся простота отказа от использования RC4 требует, тем не менее, длительной подготовки, учитывая масштабы Всемирной паутины.

Так, клиентские устройства должны будут перестать прослушивать приветственные сообщения на предмет наличия RC4, а серверам предстоит отказаться от использования этого шифра в рамках протокола транспортного уровня TLS.

Опубликованный на сайте IETF документ предписывает серверам разрывать устанавливаемое соединение на стадии процедуры приветствия, если клиент настаивает на использовании RC4, при этом ему может отсылаться сообщение о слабом уровне безопасности.

Стоит отметить, что шифр RC4 считается недостаточно стойким уже довольно продолжительное время, а такие гиганты компьютерной индустрии, как Microsoft и Cisco, в прошлом году уже порекомендовали своим клиентам избегать его использования. Как отмечает Андрей Попов из Microsoft, чья подпись стоит на официальной бумаге IETF, атаки на RC4 находятся «на грани практической применимости». Эксперт отмечает, что RC4 более не может считаться представляющим достаточный уровень криптографической защиты в рамках сессий протокола TLS.

В широко используемом криптографическом пакете найдена опасная уязвимость

В некоторых версиях очень популярного набора бесплатных инструментов шифрования сайтов OpenSSL была обнаружена опасная уязвимость, названная специалистами Google и Codenomicon «Сердечное кровотечение» (Heartbleed) и позволяющая получать данные, которые должны быть скрыты от посторонних глаз. Инструменты OpenSSL применяются чуть ли не в двух третях ресурсов, использующих HTTPS-соединения, так что опасность такой уязвимости трудно переоценить.

heartbleed.com

heartbleed.com

Согласно опубликованному на GitHub отчёту, среди 10 тысяч протестированных наиболее популярных ресурсов 628 оказались подвержены ошибке, в том числе Yahoo, Flickr, StackExchange, Avito, SteamCommunity и многие другие. Некоторые исследователи заявили, что они смогли получить имена и пароли пользователей Yahoo.

Многие другие ресурсы вроде Google, Amazon, и eBay, согласно тестам, оказались избавлены от проблемы. После обнародования в понедельник данных об уязвимости владельцы веб-сайтов, включая Yahoo, начали спешно исправлять проблему. Представитель Yahoo отметила, что компания уже внесла соответствующие коррективы.

OpenSSL используется министерствами обороны и национальной безопасности США, на своём сайте клиентам Amazon советовала пользователям AWS применять OpenSSL для шифрования своих сайтов. В своём блоге Amazon заявила, что уже почти устранила проблему для всех клиентов AWS.

Развитием OpenSSL руководит команда из четырёх европейских программистов, только один из которых считает это занятие своей основной работой. Таким образом, налицо явный недостаток ресурсов для столь важного протокола веб-шифрования, несмотря на рост опасений относительно атак злоумышленников и слежки спецслужб.

Aurich Lawson / Thinkstock

Aurich Lawson / Thinkstock

Веб-сайты всё активнее используют шифрование для защиты важных данных пользователей вроде имён, паролей, номеров кредитных карт и так далее. Это усложняет хакерам задачу по перехвату передаваемой по каналам связи информации. К такому типу защиты можно отнести криптографические протоколы SSL (Secure Sockets Layer — уровень защищённых сокетов) и TLS (Transport Layer Security — безопасность транспортного уровня), широко применяемые для защиты информации, передаваемой между клиентом и сервером.

Веб-серверы, использующие уязвимые версии инструментов OpenSSL, хранят часть данных в незащищённой области памяти. Причём как хакер может получить данные с уязвимого сервера, так и сервер злоумышленника в состоянии считать незащищённую область оперативной памяти клиентской системы. Полученную информацию можно использовать для мониторинга активности или даже извлечения важных данных об учётных записях. При этом нет никаких ограничений на местоположение клиентской системы и сервера — атаку можно осуществлять из любой точки сети.

Создание криптографического кода — сложная задача, так что многие владельцы серверов предпочитают использовать бесплатные инструменты OpenSSL, выпущенные изначально в конце 1990-х. Президент организации OpenSSL Software Foundation, занимающейся поиском средств для команды разработчиков, Стив Маркус (Steve Marques) отмечает, что в 2013 году бюджет фонда был менее $1 млн. По его мнению, дело разработки и поддержки системы можно было бы улучшить, например, проводя официальные ревизии кода.

Исследователи отмечают, что ошибка Heartbleed присутствует в исходном коде OpenSSL почти два года. Большая часть веб-сайтов оказались застигнуты врасплох уязвимостью. «Если вам необходима строгая конфиденциальность и приватность, — отметил президент известной службы Tor Project Роджер Динглдайн (Roger Dingledine), — вам лучше в ближайшие дни подальше держаться от Интернета, пока всё не образуется и уязвимость не будет устранена».

window-new
Soft
Hard
Тренды 🔥
NVIDIA создаст в Израиле подразделение для разработки серверных CPU 36 мин.
Продажи смартфонов в Китае в 2021 году выросли на 15,9 % — достигнуть допандемийного уровня пока не удалось 3 ч.
Из-за дефицита чипов Toyota выпустит на миллион автомобилей меньше, чем планировала в этом финансовом году 3 ч.
Учёные нашли некоторое сходство образования метана на Марсе с земными процессами 3 ч.
Объём штрафов за нарушение закона о защите данных в Евросоюзе за год вырос в семь раз до $1,25 млрд 4 ч.
Представленная год назад GeForce GT 1010 впервые отметилась в тестах — на треть медленнее GT 1030 4 ч.
Xiaomi предложила россиянам протестировать ряд её продуктов всего за 50 рублей — участников выберут случайным образом 4 ч.
Японская компания Optage выбрала HPE 5G Core Stack для развёртывания частных сетей 4 ч.
Электромобильный бизнес Sony сосредоточится на программном обеспечении 4 ч.
Новая статья: Обзор Xiaomi Mix 4: смартфон с невидимой селфи-камерой 5 ч.