SSL/TLS/DTLS大漏洞:还原明文

jopen 11年前

  两位安全研究人员 Nadhem Alfardan 和 Kenny Paterson 在网站上发布了名为 Lucky Thirteen: Breaking the TLS and DTLS Record Protocols 的文章,以 OpenSSL 和 GNU-TLS 为例,OpenSSL 的很多版本都可以完整的还原成明文,而 GNU-TLS 可以将最后一个 byte 中的 4 个 bits 还原成明文,目前发现基于 TLS 1.0/1.1/1.2,DTLS 1.0/1.2 和 SSL 3.0 的实现都受到了不同程度的影响,在局域网内使用 HMAC-SHA1 算法的 TLS 加密会话只需要2^23 次计算就能还原完整块的明文,而如果同时使用 base64 的编码的话只需要2^19 次就能实现还原明文。这个代号为 CVE-2013-0169 的安全威胁目前 openSSL 已经使用了这个 CVE-id,至于其他的受影响的开源安全包是否共享这个 CVE-id 还在讨论中,目前 SUSERedHat 已经开始应急这个安全威胁,openSUSE 已经更新了相关的包

  CVE-2013-0169 的危险程度不亚于2011 年的 BEAST 攻击,如果有相关安全研究人员有兴趣了解细节可以直接下载论文

来自: Solidot