行业新闻与博客

GnuTLS 修复 “加密中断” 安全漏洞





开源密码库 GnuTLS 迅速采取行动,修复了一个安全漏洞,该安全漏洞使 TLS 1.3 会话在中断然后恢复时容易受到攻击。



GnuTLS 是用于实现 SSL,TLS 和 DTLS 协议的通信库。它允许客户端应用程序启动安全会话,并提供访问这些协议的 API 以及用于解析和写入 X.509,PKCS#12 和其他密码结构的 API。



根据安全性研究,一年多来,该技术一直很容易受到中间人攻击,这可能使攻击者窃听会话或操纵数据。



会话恢复故障

发现 GnuTLS 错误的 Fiona Klute 说,她首先在为 mod_gnutls 中的代理连接进行会话恢复支持时发现了问题的证据。



她的设置包括两个具有 mod_gnutls 的 Apache 服务器:一个用于缓存会话票证并尝试恢复会话的前端服务器,以及一个用于发布和使用会话票证的后端服务器。



当她重新启动后端服务器以使前端服务器已缓存的会话票证无效时,该安全性漏洞出现了–后来发现会话仍然正常恢复。



她告诉 The Daily Swig: “绝对不应该发生,因为票证应该用随机密钥加密。” “所以,我开始调查。”



车票

事实证明,当会话暂停然后恢复时,GnuTLS 服务器并没有像应该那样对会话票据的内容进行加密。



从理论上讲,这可能允许任何人读取和使用票证,以模拟服务器或根据 TLS 版本解密捕获的数据。





阅读更多 TLS 1.0 / 1.1 生命周期终止:网站加密落后者的支持截止日期迫在眉睫





“要解密 TLS 1.2 会话-可能还有 TLS 1.3 早期数据,我尚未测试过,但应该有可能-您需要能够捕获目标之间某个地方的网络数据,从侦听开放式 Wi-Fi 到状态攻击者,进行批量监视。” Klute 说。



“因此,您不能通过 Internet 攻击随机的人,但是如果您已经可以访问目标的网络流量,那就很容易了。”



多佩尔甘格

同时,她说,已经处于中间人(MitM)位置的攻击者可能利用安全漏洞来假冒服务器,以窃听 TLS 1.3 会话或操纵数据。



“我想进入 MitM 职位是这里真正的障碍;其余的时间花在了编程和测试上。”她说。



目前尚不清楚有多少用户受到影响。第一次旋转用于保护票证的密钥后,加密才能正常工作,从而保护服务器直到下一次重新启动为止,默认情况下会在 18 小时后重新启动。



“规模很难判断,”克鲁特说。“这将取决于使用 GnuTLS 的未修补 TLS 服务器的普及程度以及重新启动的频率。”



本文由机器译制