关键的OpenSSL漏洞允许黑客解密HTTPS流量
发布时间:2022-05-09 11:43:30 491
相关标签: # 漏洞# 研究# 服务器# 信息# 黑客

OpenSSL是一个开源库,在安全数据传输应用程序中使用最广泛。大多数网站使用它来启用安全套接字层(SSL)或传输层安全(TLS)加密。
然而,在过去几年OpenSSL中发现了严重的安全漏洞之后,安全研究人员对加密库进行了大量调查。
最新的漏洞会影响OpenSSL版本1.0.1和1.0.2,这两个版本在OpenSSL的新版本1.0.1r和1.0.2f中进行了修补。
该团队修补了OpenSSL中的两个独立漏洞。"高严重性“bug,识别为CVE-2016-0701,解决了Diffie-Hellman密钥交换算法仅在OpenSSL版本1.0.2中出现。
重复使用加密密钥
Diffie-Hellman(DH)是在不受信任的通道上交换加密密钥的常用方法,允许HTTPS、SSH、SMTPS、IPsec等协议协商密钥并创建安全连接。
然而,依赖DH密钥交换算法的应用程序只使用“安全”素数生成临时密钥,而服务器则使用安全素数生成临时密钥默认情况下重复使用相同的素数,这让他们易受密钥恢复攻击.
如果TLS服务器重复使用私钥或使用静态Diffie-Hellman密码套件,攻击者可以通过与易受攻击的服务器建立多个连接,并搜索TLS服务器的专用Diffie-Hellman密钥来利用此漏洞。
然而,OpenSSL为TLS中短暂的Diffie Hellman提供了SSL_OP_SINGLE_DH_USE选项。但选择被改变了默认情况下关闭这使得服务器重用了同一个私有指数,使其容易受到这种类型的攻击。
幸运的是,许多主流应用程序,比如依赖OpenSSL并使用Diffie Hellman的Apache Web服务器,都启用了SSL_OP_SINGLE_DH_use,从而使用了不同的私有指数。
OpenSSL在今天发布的一份公告中表示,该团队已经打开默认情况下,SSL_OP_SINGLE_DH_USE选项。您可以访问OpenSSL官方博客,了解有关该漏洞的更多详细信息。
强制使用较弱的SSLv2密码
"低严重性“影响版本1.0.2和1.0.1的漏洞CVE-2015-3197也已在最新版本中修补,允许攻击者通过较弱的SSLv2密码强制SSLv3连接。
“恶意客户端可以协商服务器上已禁用的SSLv2密码,并完成SSLv2握手,即使所有SSLv2密码都已禁用,前提是SSLv2协议也未通过SSL_OP_NO_SSLv2禁用。”该团队说。
然而,该团队表示,在您的服务器上禁用SSLv2密码不会有帮助,并且传入的客户端仍然可以完成与服务器的SSL握手,从而建立不安全的SSLv2连接。
还记得Logjam降级漏洞吗?
该项目团队表示,周四发布的版本还包含了一项增强功能,以加强针对LogJam的加密,LogJam是TLS中去年5月披露的一个破坏HTTPS的漏洞。
Logjam降级漏洞允许黑客降级Diffie Hellman生成的用户与Web或电子邮件服务器之间的加密连接,以使用极弱的512位密钥,这些密钥可以轻松解密。
之前的补丁将Diffie-Hellman参数的限制提高到了768位,但OpenSSL现在将该限制提高到了768位1024位.
现在升级!
如果您使用的是OpenSSL版本1.0.2,那么是时候升级到版本1.0.2f了。而那些仍然使用OpenSSL版本1.0.1的用户应该安装版本1.0.1r。
除其他建议外,周四的OpenSSL公告还警告说,该补丁可能会影响性能,同时提醒用户,对OpenSSL 1.0.1版的支持将在今年年底结束,此后将不会有任何安全更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报