Spring til indhold

OpenSSL

Fra Wikipedia, den frie encyklopædi
OpenSSL
Udvikler(e)The OpenSSL Project
Skrevet iC, assembly
OperativsystemMulti-platform
PlatformMulti-platform
TypeSecurity library
LicensApache License 1.0 and 4-clause BSD License
Hjemmesidehttps://www.openssl.org

OpenSSL er en open-source implementering af SSL- og TLS-protokollerne. Kernefunktionaliteten er skrevet i C, og implementerer basale kryptografiske funktioner og stiller forskellige genvejsfunktioner til rådighed. Der eksisterer "wrappere" der tillader at bruge OpenSSL, i et hav af andre programmeringssprog.

Velkendte sårbarheder

Sårbarhed i Debian implementeringen

For at undgå visning af en fejl i Valgrind analyseværktøjet havde en vedligeholder af Debian distributionen anvendt en patch i Debian implementationen af OpenSSL pakken, som utilsigtet kom til at bryde dens tilfældighedsgenerator. Den defekte version blev inkluderet i Debian udgaven fra 17. september 2006 (version 0.9.8c-1). Enhver nøgle dannet med den defekte tilfældighedsgenerator, og data krypteret med sådan en nøgle, blev kompromiteret. Fejlen blev rapporteret af Debian den 13. maj 2008.[1]

I Debian 4.0 distributionen (etch), blev disse problemer løst i version 0.9.8c-4etch3 og for Debian 5.0 distributionen (lenny), blev disse problemer læst i version 0.9.8g-9.[1]

Heartbleed fejl (bug)

Den 7. april 2014, blev det annonceret at alle versioner af OpenSSL i 1.0.1 serien til og med 1.0.1f havde en alvorlig hukommelseshåndteringsfejl i deres implementering af TLS Heartbeat udvidelsen.[2] Denne defekt kunne blive brugt til at afsløre op til 64 kilobyte af applikations hukommelse med hvert eneste heartbeat.[3]

Sårbarheden har eksisteret siden 31. december 31 2011, og den sårbare kode er blevet meget udbredt med udgivelsen af OpenSSL version 1.0.1 den 14. marts 2012.[4][5] Ved at læse hukommelsen på webserveren, kan angribere få adgang til følsomme data, og dermed kompromitere serverens og dens brugeres sikkerhed. Potentielt sårbare sikre data omfatter serverens private master key,[4] hvilket gør det muligt for angribere at bryde krypteringen af tidligere aflyttet kommunikation med serveren og dermed implementere et man-in-the-middle angreb.

Sårbarhedem kan måske også afsløre ikke-krypterede dele af brugeres følsomme forespørgsler og svar, herunder cookies og kodeord, hvilket måske kan gøre det muligt for angribere at overtage identiten af en anden bruger af tjenesten.[6] Ved afsløringen blev det vurderet at ca. 17% eller en halv million af Internettets sikre webserverere certifieret af certifikatudstedere var følsomme over for angrebet.[7]

Der er etableret en dedikeret webside The Heartbleed Bug der giver et overblik over fejlen samt anvisninger på tiltag.[8]

Kilder

  1. ^ a b "DSA-1571-1 openssl – predictable random number generator". Debian. 2008-05-13. Hentet 2012-12-03.
  2. ^ Seggelmann, R.; et al. (februar 2012). "Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension". RFC 6520. Internet Engineering Task Force (IETF). Hentet 2014-04-08. {{cite web}}: Eksplicit brug af et al. i: |author= (hjælp)CS1-vedligeholdelse: Dato automatisk oversat (link)
  3. ^ OpenSSL (2014-04-07). "TSL heartbeat read overrun (CVE-2014-0160)". Hentet 2014-04-08.
  4. ^ a b Codenomicon Ltd (2014-04-08). "Heartbleed Bug". Hentet 2014-04-08.
  5. ^ Goodin, Dan (2014-04-08). "Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping". Ars Technica. Hentet 2014-04-08.
  6. ^ "Why Heartbleed is dangerous? Exploiting CVE-2014-0160". IPSec.pl. 2014.
  7. ^ Mutton, Paul (2014-04-08). "Half a million widely trusted websites vulnerable to Heartbleed bug". Netcraft Ltd. Hentet 2014-04-08.
  8. ^ "The Heartbleed Bug". 2014-04-07. Hentet 2014-04-07.

Eksterne henvisninger

Spire
Denne it-artikel er en spire som bør udbygges. Du er velkommen til at hjælpe Wikipedia ved at udvide den.