Серьёзный такой, говорят, позволяет вытянуть до 64 килобайт памяти (за одну попытку, а попыток в одной сессии можно проделать сколь угодно много) из подключённого по SSL клиента или сервера. А там могут лежать ключи в открытом виде
( Read more... )
What is leaked primary key material and how to recover?
These are the crown jewels, the encryption keys themselves. Leaked secret keys allows the attacker to decrypt any past and future traffic to the protected services and to impersonate the service at will. Any protection given by the encryption and the signatures in the X.509 certificates can be bypassed.
wait a second, это описание того, что можно изъять из скомпрометированной системы. Но неясен сам механизм компрометации. Я не знаю как используется опенссл для ссл на линуксе, в опенвпн она используется для генерации сертификатов. Значит ли это, что кто-то может влезть в ВПН канал?
Уязвимость-то в libssl которая вполне используется в том числе и openvpn. Правда, у openvpn есть опция tls-auth, которая позволяет допускать до tls-ного хэндшейка только тех, кто владеет некоторым общим секретом (симметричным ключом). Если она у вас включена, то угроза ровно настолько, насколько вы доверяете своим клиентам.
вот взять опенвпн, на него это влияет или нет, если опенвпн использует уязвимую опенссл?
Reply
These are the crown jewels, the encryption keys themselves. Leaked secret keys allows the attacker to decrypt any past and future traffic to the protected services and to impersonate the service at will. Any protection given by the encryption and the signatures in the X.509 certificates can be bypassed.
Reply
побежал всё менять
Reply
Reply
Reply
то есть и иис например и фтпс серверы использовавшие уязвимый опенссл для выпуска самоподписанных сертификатов в порядке
Reply
А FTPS-сервер какой конструкции?
Reply
Reply
Кратко: менять ВСЕ ключи и сертификаты, потому что они могли быть скомпрометированы. Увы :/
Reply
Reply
Reply
Leave a comment