Уязвимость обнаружена в OpenSSL, когда используется CBC кодирование. Удаленный атакующий может провести адаптивную Timing-атаку против подключений с некоторыми типами открытой информации, чтобы определить защищенный текст. 

Удаленный пользователь с доступом к зашифрованному потоку трафика может заменить некоторые шифрованные блоки передаваемой информации собственными, специально обработанными блоками,
основанными на установленном блоке открытого текста (типа пароля). Удаленный пользователь тогда может измерить время между инъекцией и ответом ошибки. Разница в
задержке ответа между шифрованным дополнительным сообщением (cipher padding errors) и ошибки проверки кода идентификации сообщения (message authentication code, MAC) позволяет атакующему получить первоначальный блок открытого текста.

Оказалось, что менее чем за час "лабораторной работы", после посылки серверу всего 160 провокационных запросов и анализа его ответов, ученые определили восемь знаков пароля, защищенного 1024-битным ключом шифрования SSL. 

Уязвимость может использоваться для перехвата зашифрованных паролей между почтовым клиентом и почтовым сервером. 

Возможно, другие выполнения SSL/TLS могут быть уязвимы к обнаруженной проблеме.

Уязвимость обнаружена в OpenSSL prior to 0.9.6i и 0.9.7a.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии