В OpenSSL ликвидирована опасная уязвимость, позволявшая злоумышленнику расшифровывать HTTPS трафик
Разработчики OpenSSL смогли исправить опасную уязвимость в криптографическом пакете, которая позволяла злоумышленнику раскрывать важные данные. Сама уязвимость появилась из-за наличия ошибки в реализации алгоритма Диффи-Хеллмана. В некоторых случаях проблема являлась причиной повторного использования одинаковых простых чисел.
Проблема актуальная для OpenSSL версий 1.0.1 и 1.0.2. Приложения, которые основаны на этой версии, должны работать с группами, основанные на алгоритме цифровой подписи, для генерации эфемерных ключей, основанных на алгоритме Диффи-Хеллмана.
Большинство популярных приложений, зависящих от OpenSSL и использующих указанный алгоритм, не подвержены уязвимости. Например, Apache использует опцию SSL_OP_SINGLE_DH_USE. BoringSSL также не подвергается опасности, поскольку избавился от поддержки SSL_OP_SINGLE_DH_USE еще несколько месяцев назад, а LibreSSL поступил аналогично на прошлой неделе. Но некоторые приложения и библиотеки все же остаются уязвимыми во время работы со статическим SSLCipherSuite.
Когда необходимые условия выполнены, атакующий может выполнить многократную процедуру «рукопожатия» с уязвимым сервером или ПК. При проведении достаточного количества вычислений, атакующий может получить часть секретных значений и использовать китайскую теорему об остатках для вычисления ключа дешифровки. Более подробная информация доступна здесь.
Для исправления проблемы разработчики выпустили обновления 1.0.2f и 1.0.1r. Пользователям рекомендуют использовать их как можно скорее. Изначально было заявлено о двух проблемах, одна из которых получила высокий рейтинг, другая — низкий.
Стоит напомнить, что поддержка 1.0.0 и 0.9.8 завершилась 31 декабря 2015 года. В этом году соответствующие версии OpenSSL будут получать лишь обновления безопасности, новые функции добавляться не будут. А 31 декабря этого года прекращается поддержка OpenSSL 1.0.1.