黑基网 首页 学院 网络安全 查看内容

OpenSSL高危漏洞:允许黑客解密HTTPS通信流量

2016-2-2 12:23| 投稿: lofor

摘要: OpenSSL加密代码库的维护者们宣布修复了一个高危漏洞。该漏洞能让黑客获取在HTTPS和其他安全传输层,对加密通信进行解密的密钥。OpenSSL漏洞细节当各种条件满足时,该漏洞就可以被利用。首先,这个漏洞存在于OpenSSL ...


OpenSSL加密代码库的维护者们宣布修复了一个高危漏洞。该漏洞能让黑客获取在HTTPS和其他 安全传输层 ,对加密通信进行解密的密钥。

OpenSSL漏洞细节

当各种条件满足时,该漏洞就可以被利用。首先,这个漏洞存在于OpenSSL v1.0.2。依赖它的应用,必须是使用 数字签名算法 生成基于 DH密钥交换 的临时key。默认情况下,该类服务器将复用相同的DH私钥,这会让它更易受到密钥覆盖攻击。基于DSA的DH(Diffie Hellman)配置(依赖于静态DH加密套件),也是会受影响的。

幸运的是,许多主流应用的配置并不是OpenSSL+基于DSA的DH。比如Apache服务器,就开启了SSL_OP_SINGLE_DH_USE选项,这会使用不同的私钥。由OpenSSL衍伸出的 BoringSSL 代码库,在几月前抛弃了对SSL_OP_SINGLE_DH_USE支持。而 LibreSSL 在本周早些时候也已经将这个选项弃用。然而,使用静态加密套件时,这些应用和库仍然是存在漏洞的。

当其他附加条件满足后,黑客可以发送大量的握手请求包到存在漏洞的服务器或者PC机。进行了足够的计算后,黑客会获得部分密钥值,最后结合 中国剩余定理 ,能够推导出完整的解密密钥。这个漏洞编号为CVE-2016-0701,Adobe系统研究员Antonio Sanso于周三发布了一篇 博文 ,里面讲了相关的内容和报告给官方的 细节 。除此之外,OpenSSL官方警告,这次的解决方案可能会影响机器性能。

OpenSSL修复该漏洞的速度让人惊讶,Sanso是1月12日向官方报告的该漏洞,这意味着官方修复、 分发 只用了2个多星期。有趣的是,当研究人员报告了漏洞后,解决DH密钥复用的修复进行了更新。但官方现在还没有发布新版本,他们通过补丁完成了部分修复。

还记得Logjam么

周四的发布中还包括了针对 一个 HTTPS-crippling漏洞的 解决方案,这个叫Logjam的漏洞于去年五月首次披露,影响成千上万的服务器。它允许黑客降级DH加密连接,使用更加脆弱的512位密钥。在这里,黑客可以使用预先计算好的数据,推断出通信双方的密钥。

如果使用了DH参数,OpenSSL会拒绝少于1024位的密钥通信,此前一个OpenSSL补丁已经增加了768位的限制。

注意,使用OpenSSL v1.0.2的应该升级到1.0.2f,而使用版本1.0.1的应该安装1.0.1r。周四的OpenSSL公告提醒用户,他们对1.0.1的支持将在今年年底结束,后续不会再有安全补丁。而对0.9.8和1.0.0的支持已于12月结束。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文搜集整理自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,请我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。

1

鲜花

握手

雷人

路过

鸡蛋

刚表态过的朋友 (1 人)

  • 鲜花

    匿名

相关阅读

最新评论


新出炉

返回顶部