
neprihlásený
|
Štvrtok, 26. marca 2026, dnes má meniny Emanuel |
|
|
Chyba v Jave umožňujúca útok na SSL nie je opravená, potvrdili autori útoku
DSL.sk, 5.10.2011
|
|
Chyba v Jave umožňujúca útok na SSL a dešifrovanie niektorých prenášaných dát zatiaľ nie je opravená.
Pre server DSL.sk to potvrdil Juliano Rizzo, jeden z dvojice autorov efektívneho útoku na SSL.
O efektívnom útoku na SSL využívajúcom už takmer desať rokov známu zraniteľnosť v protokole SSL / TLS 1.0 sme detailne informovali v tomto článku.
Zraniteľnosť v implementácii režimu CBC používaných symetrických šifier sa doteraz považovala za prakticky nezneužiteľnú alebo len ťažko zneužiteľnú, Rizzo a Thai Duong ale dokázali vytvoriť nástroj umožňujúci zneužiť túto zraniteľnosť a získať cookie užívateľa na zabezpečených stránkach, demonštrované bolo získanie cookie na PayPal.
Samotná zraniteľnosť vyžaduje od útočníka schopnosť nanútiť prehliadaču dáta posielané po zabezpečenom spojení a schopnosť následne pasívne odpočúvať prenášané šifrované dáta.
Implementácia praktického útoku od Rizza a Duonga dosahuje ale prvý cieľ použitím nepodpísaného Java appletu, ktorý pre posielanie dát na ľubovoľný zabezpečený server zneužíva chybu v implementácii Javy od Oracle.
Ako Rizzo potvrdil pre DSL.sk, pre zneužitie tejto chyby je potrebný MITM, Man-In-The-Middle, útok, teda schopnosť nielen pasívne odpočúvať ale aj meniť prenášané dáta.
Keďže dvojica už musela použiť MITM útok, modifikuje aj ďalšiu komunikáciu nepotrebnú pre zneužitie chyby v Jave. Podľa informácií Rizza pre DSL.sk pre zrýchlenie útoku nástroj, ktorý potrebuje pre postupné uhádnutie odoslať relatívne veľké množstvo informácií, odchytáva a zahadzuje prenášané dáta generované appletom a tieto sa tak nedostanú na PayPal server.
Poslanie akého množstva dát vyžaduje dešifrovanie jednej PayPal cookie a či autori útoku vedia aj o inej funkčnej implementácii útoku na rovnakom princípe Rizzo nekomentoval.
Najnovšie články:
Diskusia:
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Good job
Od reg.: yanick
|
Pridané:
5.10.2011 10:50
"Pre server DSL.sk to potvrdil Juliano Rizzo, jeden z dvojice autorov efektívneho útoku na SSL."
|
| |
Re: Good job
Od: assmaster
|
Pridané:
5.10.2011 14:10
Zaujimalo by ma, ci sa server DSL.sk na to opytal aj Oraclu :)
|
| |
Re: Good job
Od: RizzoTO
|
Pridané:
5.10.2011 20:04
a zabudli sa aj opytat ci je stale bezpecne tlacit cez Wifi v obrovskom kancli cez PDA a prist si po hotovy papier... :(
|
| |
________________
Od: chp
|
Pridané:
5.10.2011 11:31
nj, Java...
|
| |
Re: ________________
Od: ubx
|
Pridané:
5.10.2011 11:51
pohoda, oracle to vo svojom obvyklom cykle raz stvrtrocne opatchuje ako vianocny darcek ;-) a dovtedy sa predsa nemoze nic stat :-)
|
| |
Nepodpisany applet
Od: MisoMiso
|
Pridané:
5.10.2011 11:52
Pozor, nepodpisany applet je v teorii nebezpecny sam o sebe, lebo ma pristup k filesystemu a nikto ho negarantuje.
|
| |
Re: Nepodpisany applet
Od: asdadasdas12
|
Pridané:
5.10.2011 12:00
Nema: http://bit.ly/oibzV4
|
| |
Re: Nepodpisany applet
Od: ubx
|
Pridané:
5.10.2011 12:27
to tu uz naozaj nikto nic negarantuje? :-)
|
| |
Re: Nepodpisany applet
Od: TradeMark
|
Pridané:
5.10.2011 14:59
To podla toho, ze s kym bankujes...
|
| |
Re: Nepodpisany applet
Od: ubx
|
Pridané:
5.10.2011 15:06
jj :-)
|
| |
Re: Nepodpisany applet
Od: Coze
|
Pridané:
5.10.2011 20:32
Neviem, kde soudruzi z NDR udelali chybu, ale IBA podpisany applet ma pristup k filesystemu
|
Pridať komentár
|
|
|
|