Дата публикации: | 24.03.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1339 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в OpenSSL. Удаленный пользователь, может, в некоторых ситуациях, восстановить ключ сеанса.
Vlastimil Klima, Ondrej Pokorny и Tomas Rosa описали метод нападения на SSL/TLS сессии, использующие RSA кодирование. Их метод осуществляет использование проверки номера версии, используя известные значения PKCS#1, чтобы создать побочный канал, который будет использоваться удаленным пользователем, чтобы "инвертировать" RSA кодирование. Это позволяет удаленному пользователю восстановить premaster-secret или подписывать сообщение, действуя как целевой сервер. Поскольку premaster-secret – единственный секрет, который может использоваться для получения ключей сеанса, то удаленный пользователь может тогда определить определенные ключи сеанса. Однако, как сообщается, RSA ключ сервера не может быть скомпрометирован через этот метод. Метод нападения – более эффективный (т.е. быстрый) метод Bleichenbacher нападения на PKCS*1 (v. 1.5). Согласно авторам, 1024-bit premaster-secret RSA ключ был успешно атакован сообщениями, посланными со скоростью 67.7 запросов в секунду в течение приблизительно 55 часов. Более подробно о методе можно прочитать здесьhttp://eprint.iacr.org/2003/052/ Уязвимость обнаружена в OpenSSL 0.9.7a |
Ссылки: | Klima-Pokorny-Rosa attack on PKCS #1 v1.5 padding |