SSL в режиме повышенной безопасности::Журнал СА 11.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 5078
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6321
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7576
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7900
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6953
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 SSL в режиме повышенной безопасности

Архив номеров / 2015 / Выпуск №11 (156) / SSL в режиме повышенной безопасности

Рубрика: Безопасность /  Механизмы защиты

Рашид Ачилов РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей промышленности, shelton@sheltonsoft.ru

SSL в режиме повышенной безопасности

Широкое использование SSL привело к тому, что все чаще появляются атаки, которые направлены непосредственно против него, основанные на ошибках либо недочетах реализации. Рассмотрим, каким образом можно усилить уже существующую защиту

В ноябре 2011 года была опубликована первая серьезная работающая атака против SSL – BEAST [1]. Она не зависела от того, насколько тщательно были сделаны настройки, она использовала ошибки реализации. Как говорят в таких случаях, by design. Атака позволяла при определенных условиях расшифровать зашифрованную информацию – в [1] описана расшифровка secret cookie для учетной записи на сервере PayPal. Эта атака окончательно добила и без того уже считавшийся небезопасным протокол SSL 2.0.

В октябре 2014-го, почти ровно через три года, была опубликована вторая, не менее серьезная, атака – POODLE [2]. Она точно так же не зависела от настроек и основывалась на ошибках протокола. И точно так же позволяла при определенных условиях расшифровать информацию. Не быстро, конечно, – по одному байту данных на 256 запросов. Эта атака окончательно дискредитировала протокол SSL 3.0.

Наконец в начале этого года была обнаружена еще одна уязвимость – LogJam [3]. Сама по себе эта атака ничего не расшифровывает, но позволяет понизить стойкость шифрования при установлении сессии до 512-битной группы DH, что существенно упрощает задачу злоумышленника по расшифровке секретного ключа сессии, в особенности если используется стандартная группа DH. Предвычислить нужную структуру можно только для известной группы, поэтому для атакующего важно, чтобы TLS-серверы использовали типовые параметры. Заставив пользователя задействовать нестойкую группу DH и имея ее предвычисленные значения, можно расшифровывать трафик буквально на лету, разумеется, обладая достаточными мощностями.

Что можно всему этому противопоставить?

  • Отключить устаревшие протоколы SSL 2.0 и SSL 3.0 (к сожалению, есть еще серверы, которые используют только SSL 3.0).
  • Предпочитать использование TLS 1.2, ну, либо TLS 1.1, отказавшись по возможности и от TLS 1.0.
  • Сгенерировать уникальную группу DH для каждого сервера, если программное обеспечение позволяет это сделать. Сгенерированная группа DH должна быть длиной не менее 2048 бит – такая начальная группа долго будет еще не «по зубам» расшифровщикам.
  • Настроить программы таким образом, чтобы выбор шифра оставался за сервером, а не за клиентом.
  • Тщательно подобрать разрешенные шифронаборы, исключив все старые, слабые и небезопасные, в том числе все шифронаборы, использующие потоковый шифр RC4 [4].

Далее будет рассказано о методах формирования строки шифронаборов (ciphersuite), описывающей разрешенные в данной системе шифронаборы, а также о практических приемах настройки программ Sendmail, nginx, Apache и Dovecot таким образом, чтобы защититься от всех вышеперечисленных атак (и, возможно, от других, не упомянутых выше, – а они были). 

Статью целиком читайте в журнале «Системный администратор», №11 за 2015 г. на страницах 36-40.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Первая атака на протокол SSL – http://habrahabr.ru/company/xakep/blog/132344.
  2. Атака POODLE использует откат версии протокола до SSLv3 – https://threatpost.ru/novyj-poodle-ekspluatiruet-problemu-otkata-protokola-do-ssl-3-0/4195.
  3. LogJam – новая уязвимость в TLS – http://habrahabr.ru/company/eset/blog/258461.
  4. Атака против RC4 тринадцатилетней давности – https://threatpost.ru/na-black-hat-asia-prodemonstrirovana-novaya-ataka-protiv-ssl-tls/7186.
  5. Документация на mod_ssl – http://httpd.apache.org/docs/current/mod/mod_ssl.html.
  6. OpenSSL Cookbook – https://www.feistyduck.com/library/openssl-cookbook/online/ch-openssl.html.
  7. Выбор CiperSuite для TLS. Опыт Яндекса – http://habrahabr.ru/company/yandex/blog/258673.
  8. Тестирование сайта на наличие SSL-уязвимостей – https://www.ssllabs.com/ssltest.
  9. Бесплатная программа для изменения списков шифронаборов в Windows – https://www.nartac.com/Products/IISCrypto.
  10. HTTPS Strict Transport Security – http://habrahabr.ru/post/216751.
  11. HTTP Public Key Pinning – https://bjornjohansen.no/public-key-pinning.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru