Раскрытие зашифрованного текста в OpenSSL

Дата публикации:
24.02.2003
Всего просмотров:
799
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в OpenSSL, когда используется CBC кодирование. Удаленный атакующий может провести адаптивную Timing-атаку против подключений с некоторыми типами открытой информации, чтобы определить защищенный текст.

Удаленный пользователь с доступом к зашифрованному потоку трафика может заменить некоторые шифрованные блоки передаваемой информации собственными, специально обработанными блоками, основанные на установленном блоке открытого текста (типа пароля). Удаленный пользователь тогда может измерить время между инъекцией и ответом ошибки. Разница в задержки ответа между шифрованным дополнительным сообщением (cipher padding errors) и ошибки проверки кода идентификации сообщения (message authentication code, MAC) позволяет атакующему получить первоначальный блок открытого текста.

Оказалось, что менее чем за час "лабораторной работы", после посылки серверу всего 160 провокационных запросов и анализа его ответов, ученые определили восемь знаков пароля, защищенного 1024-битным ключом шифрования SSL.

Уязвимость может использоваться для перехвата зашифрованных паролей между почтовым клиентом и почтовым сервером.

Возможно, другие выполнения SSL/TLS могут быть уязвимы к обнаруженной проблеме.

Уязвимость обнаружена в OpenSSL prior to 0.9.6i and 0.9.7a

Ссылки: OpenSSL Security Advisory

или введите имя

CAPTCHA