OpenSSL
Udvikler(e) | The OpenSSL Project |
---|---|
Skrevet i | C, assembly |
Operativsystem | Multi-platform |
Platform | Multi-platform |
Type | Sikkerhedsprogrambibliotek |
Licens | Apache-licens 1.0 og 4-klausulers BSD-licens |
Hjemmeside | https://www.openssl.org |
OpenSSL er en open-source implementering af SSL- og TLS-protokollerne. Kernefunktionaliteten er skrevet i C, og implementerer basale kryptografiske funktioner og stiller forskellige genvejsfunktioner til rådighed. Der eksisterer "wrappere" der tillader at bruge OpenSSL, i et hav af andre programmeringssprog.
Velkendte sårbarheder
Sårbarhed i Debian implementeringen
For at undgå visning af en fejl i Valgrind analyseværktøjet havde en vedligeholder af Debian distributionen anvendt en patch i Debian implementationen af OpenSSL pakken, som utilsigtet kom til at bryde dens tilfældighedsgenerator. Den defekte version blev inkluderet i Debian udgaven fra 17. september 2006 (version 0.9.8c-1). Enhver nøgle dannet med den defekte tilfældighedsgenerator, og data krypteret med sådan en nøgle, blev kompromiteret. Fejlen blev rapporteret af Debian den 13. maj 2008.[1]
I Debian 4.0 distributionen (etch), blev disse problemer løst i version 0.9.8c-4etch3 og for Debian 5.0 distributionen (lenny), blev disse problemer læst i version 0.9.8g-9.[1]
Heartbleed fejl (bug)
Den 7. april 2014, blev det annonceret at alle versioner af OpenSSL i 1.0.1 serien til og med 1.0.1f havde en alvorlig hukommelseshåndteringsfejl i deres implementering af TLS Heartbeat udvidelsen.[2] Denne defekt kunne blive brugt til at afsløre op til 64 kilobyte af applikations hukommelse med hvert eneste heartbeat.[3]
Sårbarheden har eksisteret siden 31. december 31 2011, og den sårbare kode er blevet meget udbredt med udgivelsen af OpenSSL version 1.0.1 den 14. marts 2012.[4][5] Ved at læse hukommelsen på webserveren, kan angribere få adgang til følsomme data, og dermed kompromitere serverens og dens brugeres sikkerhed. Potentielt sårbare sikre data omfatter serverens private master key,[4] hvilket gør det muligt for angribere at bryde krypteringen af tidligere aflyttet kommunikation med serveren og dermed implementere et man-in-the-middle angreb.
Sårbarhedem kan måske også afsløre ikke-krypterede dele af brugeres følsomme forespørgsler og svar, herunder cookies og kodeord, hvilket måske kan gøre det muligt for angribere at overtage identiten af en anden bruger af tjenesten.[6] Ved afsløringen blev det vurderet at ca. 17% eller en halv million af Internettets sikre webserverere certifieret af certifikatudstedere var følsomme over for angrebet.[7]
Der er etableret en dedikeret webside The Heartbleed Bug der giver et overblik over fejlen samt anvisninger på tiltag.[8]
Kilder
- ^ a b "DSA-1571-1 openssl – predictable random number generator". Debian. 2008-05-13. Hentet 2012-12-03.
- ^ Seggelmann, R.; et al. (februar 2012). "Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension". RFC 6520. Internet Engineering Task Force (IETF). Hentet 2014-04-08.
{{cite web}}
: Eksplicit brug af et al. i:|author=
(hjælp)CS1-vedligeholdelse: Dato automatisk oversat (link) - ^ OpenSSL (2014-04-07). "TSL heartbeat read overrun (CVE-2014-0160)". Hentet 2014-04-08.
- ^ a b Codenomicon Ltd (2014-04-08). "Heartbleed Bug". Hentet 2014-04-08.
- ^ Goodin, Dan (2014-04-08). "Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping". Ars Technica. Hentet 2014-04-08.
- ^ "Why Heartbleed is dangerous? Exploiting CVE-2014-0160". IPSec.pl. 2014.
- ^ Mutton, Paul (2014-04-08). "Half a million widely trusted websites vulnerable to Heartbleed bug". Netcraft Ltd. Hentet 2014-04-08.
- ^ "The Heartbleed Bug". 2014-04-07. Hentet 2014-04-09.
Eksterne henvisninger
Spire Denne it-artikel er en spire som bør udbygges. Du er velkommen til at hjælpe Wikipedia ved at udvide den. |