Уязвимость обнаружена в OpenSSL. Удаленный пользователь, может, в некоторых ситуациях, восстановить ключ сеанса. 

Vlastimil Klima, Ondrej Pokorny и Tomas Rosa описали метод нападения на SSL/TLS сессии, использующие RSA кодирование. Их метод осуществляет использование проверки номера версии, используя известные значения PKCS#1, чтобы создать побочный канал, который будет использоваться удаленным пользователем, чтобы "инвертировать" RSA кодирование. Это позволяет удаленному пользователю восстановить premaster-secret или подписывать сообщение, действуя как целевой сервер. Поскольку premaster-secret – единственный секрет, который может использоваться для получения ключей сеанса, то удаленный пользователь может тогда определить определенные ключи сеанса. Однако, как сообщается, RSA ключ сервера не может быть скомпрометирован через этот метод. 

Метод нападения – более эффективный (т.е. быстрый) метод Bleichenbacher нападения на PKCS*1 (v. 1.5). Согласно авторам, 1024-bit premaster-secret RSA ключ был успешно атакован сообщениями, посланными со скоростью 67.7 запросов в секунду в течение приблизительно 55 часов. 

Более подробно о методе можно прочитать здесь.

Уязвимость обнаружена в OpenSSL 0.9.7a.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии