Hlavní navigace

Raccoon attack: zranitelnost TLS do verze 1.2 včetně

11. 9. 2020

Sdílet

Raccoon attack

Výzkumníci z Německa a Izraele našli zranitelnost výměny klíčů Diffie-Hellman (DH) v TLS do verze 1.2 včetně. Zranitelnost má název Raccoon attack (útok mývala). TLS 1.3 zranitelná není. Útočník může rozšifrovat TLS komunikaci, ale útok je celkem nepraktický. Je potřeba, aby se oběť připojila pomocí DH(E), server musí recyklovat klíče a útočník musí přesně měřit čas.

Z klientské strany například Firefox 78 z června 2020 již nepodporuje DH(E). OpenSSL používá čerstvé DH klíče od verze 1.0.2f z roku 2016. Byla vydána opravená verze 1.0.2w pak přidává navíc pro jistou čerstvé i ECDH klíče. OpenSSL 1.1.1 zranitelné není, BearSSL a BoringSSL také ne, vůbec DH(E) nepodporují. Vlastní server můžete zkontrolovat přes SSL Labs a pak se dívejte na položky „DH public server param (Ys) reuse“ a „ECDH public server param reuse“. Více detailů v článku.

(zdroj: zdnet)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.

Byl pro vás článek přínosný?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.