Kryptografický útok DROWN

Technický odbor působí v oblasti správy, údržby a vývoje technických systémů strany a jejích technických zařízení a poskytuje servis ostatním orgánům strany.
Pravidla fóra
  • Sem vkládejte připomínky k činnosti technického odboru. Ke každému podnětu založte nové téma.
  • Na dotazy a podněty odpovídají dobrovolníci, buďte prosím ohleduplní. Svá podání pište slušně a požadavky formulujte dostatečně určitě.
  • Místo odkazů do jiných fór citujte celé texty, protože lidé mají zobrazování některých fór vypnuté.
  • V podatelně se nediskutuje a jakmile bylo podání vyřešeno, téma se zamyká.
Další informace můžete nalézt na následujících místech:
Odpovědět
Uživatelský avatar
next_ghost
Návštěvník – nepatří k Pirátům
Příspěvky: 3239
Registrován: 21 dub 2009, 18:03
Profese: programátor
Dal poděkování: 1433 poděkování
Dostal poděkování: 5131 poděkování
Kontaktovat uživatele:

Kryptografický útok DROWN

Příspěvek od next_ghost »

Chtěl bych upozornit na čerstvě oznámený kryptografický útok DROWN, který umožňuje útočníkovi zjistit šifrovací klíč k TLS session odposloucháváním komunikace a odesíláním speciálních SSLv2 dotazů na libovolný server se stejným certifikátem. Technické podrobnosti, skript na kontrolu zranitelnosti.

Proskenoval jsem mašiny pirati.cz, mailgate.pirati.cz a babel.pirati.cz, porty 25, 110, 143, 443 a 587 a vypadá to, že nic z toho zranitelné není. Alternativní subdomény na stejných IP adresách jsem netestoval, předpokládám, že mají společné nastavení. Tenhle útok je ale extra hnusný v tom, že stačí jedna jediná zranitelná služba se stejným certifikátem klidně na úplně jiném stroji a útočník může prokopnout veškerou komunikaci na všech službách a všech subdoménách. Takže si pro jistotu překontrolujte úplně všechno. Řešení je zakázat na všech službách podporu SSLv2 a nejlíp i všech dalších šifrovacích protokolů kromě TLSv1.2.
Tito uživatelé poděkovali autorovi next_ghost za příspěvky (celkem 5):
Michal.Ketner, Rostislav.Reha, Alexandr.Mansurov, Frantisek.Kopriva, Stanislav.Stipl

Chceš, aby organizace fungovala? Komunikuj!
Česká pirátská strana: Neškodná.

Uživatelský avatar
Lukas.Novy
Příznivec Pirátů – Jihomoravský kraj
Příspěvky: 21719
Registrován: 02 črc 2009, 22:45
Profese: auditor počítačové bezpečnosti
Bydliště: Brno
Dal poděkování: 5232 poděkování
Dostal poděkování: 12560 poděkování
Kontaktovat uživatele:

Re: Kryptografický útok DROWN

Příspěvek od Lukas.Novy »

SSLv2 je broken by design, nemelo by to byt nikde u nas zapnute. S aktualnima TLS je problem, protoze squeeze.

Demokracie je diskuse.
| ‒ | – | — | ― | … | „ | “ | ‚ | ‘ | » | « | ½ | ¼ | ¾ | × | ‰ | ® | © | ™ | Tel: 777-5-KRTEK

Stanislav.Stipl
Člen KS Královehradecký kraj
Příspěvky: 2067
Registrován: 04 úno 2012, 23:32
Profese: programátor
Dal poděkování: 1584 poděkování
Dostal poděkování: 3193 poděkování

Re: Kryptografický útok DROWN

Příspěvek od Stanislav.Stipl »

Vydání opravy openssl bylo avizováno několik dní dopředu. Když to odpoledne vyšlo, celkem se mi ulevilo, že se to týká jen SSLv2.

Certifikát se využívá víceméně na třech službách - web (2x nginx), mail (exim na lori, nový postfix - mailgate) a jabber (ejabberd na lori). Na pirátském nginx není povolené SSLv2 a SSLv3 už pořádně dlouho (možná od POODLE, možná ještě dříve - to jsem ještě v TO nezažil). U ostatních služeb je to podobně - např. v ejabberd v Debianu je SSLv2 vypnuté od roku 2013: https://lists.debian.org/debian-release ... 00410.html

Takže s touto zranitelností by skutečně problém být neměl, ale uleví se mi, až bude squeeze na lori pryč. Už by to nemělo dlouho trvat.

test

Uživatelský avatar
next_ghost
Návštěvník – nepatří k Pirátům
Příspěvky: 3239
Registrován: 21 dub 2009, 18:03
Profese: programátor
Dal poděkování: 1433 poděkování
Dostal poděkování: 5131 poděkování
Kontaktovat uživatele:

Re: Kryptografický útok DROWN

Příspěvek od next_ghost »

Stanislav.Stipl píše:Vydání opravy openssl bylo avizováno několik dní dopředu. Když to odpoledne vyšlo, celkem se mi ulevilo, že se to týká jen SSLv2.
No, SSLv2 je jenom vedlejší kanál, přes který se provádí samotný útok. Jenže když je ten vedlejší kanál otevřený, tak se skrz něj dá nabourat plně zabezpečená komunikace přes všechny ostatní protokoly včetně TLSv1.2.
Tito uživatelé poděkovali autorovi next_ghost za příspěvek:
Stanislav.Stipl

Chceš, aby organizace fungovala? Komunikuj!
Česká pirátská strana: Neškodná.

Stanislav.Stipl
Člen KS Královehradecký kraj
Příspěvky: 2067
Registrován: 04 úno 2012, 23:32
Profese: programátor
Dal poděkování: 1584 poděkování
Dostal poděkování: 3193 poděkování

Re: Kryptografický útok DROWN

Příspěvek od Stanislav.Stipl »

next_ghost píše:
Stanislav.Stipl píše:Vydání opravy openssl bylo avizováno několik dní dopředu. Když to odpoledne vyšlo, celkem se mi ulevilo, že se to týká jen SSLv2.
No, SSLv2 je jenom vedlejší kanál, přes který se provádí samotný útok. Jenže když je ten vedlejší kanál otevřený, tak se skrz něj dá nabourat plně zabezpečená komunikace přes všechny ostatní protokoly včetně TLSv1.2.
Rozumím, ale když není vedlejší kanál, není ani útok.

test

Odpovědět

Zpět na „Podatelna technického odboru“