SSL в режиме повышенной безопасности::Журнал СА 11.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 11798
Комментарии: 20
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 13097
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 19779
Комментарии: 3
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16704
Комментарии: 13
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17417
Комментарии: 8
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 SSL в режиме повышенной безопасности

Архив номеров / 2015 / Выпуск №11 (156) / SSL в режиме повышенной безопасности

Рубрика: Безопасность /  Механизмы защиты

Рашид Ачилов РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей промышленности, shelton@sheltonsoft.ru

SSL в режиме повышенной безопасности

Широкое использование SSL привело к тому, что все чаще появляются атаки, которые направлены непосредственно против него, основанные на ошибках либо недочетах реализации. Рассмотрим, каким образом можно усилить уже существующую защиту

В ноябре 2011 года была опубликована первая серьезная работающая атака против SSL – BEAST [1]. Она не зависела от того, насколько тщательно были сделаны настройки, она использовала ошибки реализации. Как говорят в таких случаях, by design. Атака позволяла при определенных условиях расшифровать зашифрованную информацию – в [1] описана расшифровка secret cookie для учетной записи на сервере PayPal. Эта атака окончательно добила и без того уже считавшийся небезопасным протокол SSL 2.0.

В октябре 2014-го, почти ровно через три года, была опубликована вторая, не менее серьезная, атака – POODLE [2]. Она точно так же не зависела от настроек и основывалась на ошибках протокола. И точно так же позволяла при определенных условиях расшифровать информацию. Не быстро, конечно, – по одному байту данных на 256 запросов. Эта атака окончательно дискредитировала протокол SSL 3.0.

Наконец в начале этого года была обнаружена еще одна уязвимость – LogJam [3]. Сама по себе эта атака ничего не расшифровывает, но позволяет понизить стойкость шифрования при установлении сессии до 512-битной группы DH, что существенно упрощает задачу злоумышленника по расшифровке секретного ключа сессии, в особенности если используется стандартная группа DH. Предвычислить нужную структуру можно только для известной группы, поэтому для атакующего важно, чтобы TLS-серверы использовали типовые параметры. Заставив пользователя задействовать нестойкую группу DH и имея ее предвычисленные значения, можно расшифровывать трафик буквально на лету, разумеется, обладая достаточными мощностями.

Что можно всему этому противопоставить?

  • Отключить устаревшие протоколы SSL 2.0 и SSL 3.0 (к сожалению, есть еще серверы, которые используют только SSL 3.0).
  • Предпочитать использование TLS 1.2, ну, либо TLS 1.1, отказавшись по возможности и от TLS 1.0.
  • Сгенерировать уникальную группу DH для каждого сервера, если программное обеспечение позволяет это сделать. Сгенерированная группа DH должна быть длиной не менее 2048 бит – такая начальная группа долго будет еще не «по зубам» расшифровщикам.
  • Настроить программы таким образом, чтобы выбор шифра оставался за сервером, а не за клиентом.
  • Тщательно подобрать разрешенные шифронаборы, исключив все старые, слабые и небезопасные, в том числе все шифронаборы, использующие потоковый шифр RC4 [4].

Далее будет рассказано о методах формирования строки шифронаборов (ciphersuite), описывающей разрешенные в данной системе шифронаборы, а также о практических приемах настройки программ Sendmail, nginx, Apache и Dovecot таким образом, чтобы защититься от всех вышеперечисленных атак (и, возможно, от других, не упомянутых выше, – а они были). 

Статью целиком читайте в журнале «Системный администратор», №11 за 2015 г. на страницах 36-40.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Первая атака на протокол SSL – http://habrahabr.ru/company/xakep/blog/132344.
  2. Атака POODLE использует откат версии протокола до SSLv3 – https://threatpost.ru/novyj-poodle-ekspluatiruet-problemu-otkata-protokola-do-ssl-3-0/4195.
  3. LogJam – новая уязвимость в TLS – http://habrahabr.ru/company/eset/blog/258461.
  4. Атака против RC4 тринадцатилетней давности – https://threatpost.ru/na-black-hat-asia-prodemonstrirovana-novaya-ataka-protiv-ssl-tls/7186.
  5. Документация на mod_ssl – http://httpd.apache.org/docs/current/mod/mod_ssl.html.
  6. OpenSSL Cookbook – https://www.feistyduck.com/library/openssl-cookbook/online/ch-openssl.html.
  7. Выбор CiperSuite для TLS. Опыт Яндекса – http://habrahabr.ru/company/yandex/blog/258673.
  8. Тестирование сайта на наличие SSL-уязвимостей – https://www.ssllabs.com/ssltest.
  9. Бесплатная программа для изменения списков шифронаборов в Windows – https://www.nartac.com/Products/IISCrypto.
  10. HTTPS Strict Transport Security – http://habrahabr.ru/post/216751.
  11. HTTP Public Key Pinning – https://bjornjohansen.no/public-key-pinning.

Комментарии
 
  24.10.2022 - 12:44 |  jason

Thanks for helping us with SSL security. Whereas I know, those who have never purchased an SSL certificate and those who are still new to the technology might not understand the nuanced differences between different types of SSL products. In recent years, a wide range of SSL products like a cheap ssl, multi-domain wildcard SSL, SAN Wildcard, and UCC Wildcard SSL certificate has been released to meet different needs.

  24.10.2022 - 12:45 |  jason

Thanks for helping us with SSL security. Whereas I know, those who have never purchased an SSL certificate and those who are still new to the technology might not understand the nuanced differences between different types of SSL products. In recent years, a wide range of SSL products like a [url=https://cheapsslweb.com/]cheap ssl[/url], multi-domain wildcard SSL, SAN Wildcard, and UCC Wildcard SSL certificate has been released to meet different needs.

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru