Hlavní navigace

Raccoon attack: zranitelnost TLS do verze 1.2 včetně

Sdílet

Jan Fikar 11. 9. 2020
Raccoon attack

Výzkumníci z Německa a Izraele našli zranitelnost výměny klíčů Diffie-Hellman (DH) v TLS do verze 1.2 včetně. Zranitelnost má název Raccoon attack (útok mývala). TLS 1.3 zranitelná není. Útočník může rozšifrovat TLS komunikaci, ale útok je celkem nepraktický. Je potřeba, aby se oběť připojila pomocí DH(E), server musí recyklovat klíče a útočník musí přesně měřit čas.

Z klientské strany například Firefox 78 z června 2020 již nepodporuje DH(E). OpenSSL používá čerstvé DH klíče od verze 1.0.2f z roku 2016. Byla vydána opravená verze 1.0.2w pak přidává navíc pro jistou čerstvé i ECDH klíče. OpenSSL 1.1.1 zranitelné není, BearSSL a BoringSSL také ne, vůbec DH(E) nepodporují. Vlastní server můžete zkontrolovat přes SSL Labs a pak se dívejte na položky „DH public server param (Ys) reuse“ a „ECDH public server param reuse“. Více detailů v článku.

(zdroj: zdnet)

Našli jste v článku chybu?