Представлен эксплойт, способный блокировать работу любого SSL-сервера

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#11
Raistlin:
Как написал edogs, описанный сплойт - сюрреализм. У нормального админа он не заработает впринципе.

Выходит я нормальный админ :D ROTFL :D :D :D

Спасибо!!! :)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
[Удален]
#12

Андрейка близок к истине :) http://habrahabr.ru/blogs/infosecurity/128833/

Solmyr
На сайте с 10.09.2007
Offline
501
#13
Romka_Kharkov:
Кто-то прояснить может? Я что-то не верно прочел, не верно понял? или каким-то чудо образом моя система не уязвима по этому вопросу?

Там написано, не очень цензурно, чтобы скрипт-кидди шли подальше. Скрипт-кидди это такой термин (буквально "скриптовые сосунки"), который означает нехороших людей, которые скачивают эксплойт и компилируют его не читая или не понимая исходного кода. Еще там есть рекомендация прочитать исходный код. Обычно коды эксплойтов пишутся так, что в них есть небольшие ошибки, очевидные специалисту, и неочевидные тем самым скрипт-кидди. Это своеобразная такая защита от дурака.

H
На сайте с 12.05.2007
Offline
133
#14

Объясняю суть уязвимости:

даже если вы будете долго следить за одинаковыми подключениями к ssh и одинаковыми попытками войти с одним и тем же логином и паролем вы будете видеть в tcpdump разные пакеты с разными данными,

т.к. при каждом подключении стороны кроме сертификата еще и _совместно_ генерируют соль, специфичную именно для этой сессии.

Используется для этого алгоритм Дифи-Хеллмэна с модификациями.

http://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0

Именно благодаря этому алгоритму и этой генерации соли и можно хорошо прогрузить сервер небольшим трафиком и меньшими вычислительными ресурсами (чем ваш сервер) со стороны атакующего.

Отключение ssl-renegotiation делает принципиально невозможным использование нескольких SSL сертификатов на одном IP.

Это минус.

Но благо эту возможность пока никто и не использовал массово (несколько сертификатов на 1 Ip в смысле)

После отключения ssl-renegotiation каждое рукопожатие будет отдельной tcp сессией.

И каждую сессию сможет выловить обычный пакетный фильтр, и отправить атакующего в бан.

Это плюс.

Но у нас есть целые мелкие города, которые выходят наружу через провайдерский NAT. И банки будут банить доступ в свой клиент банк целыми офисами, домосетями, городками... Масштабно.

Это минус.

В общем эта уязвимость в очередной раз намекает на то что на ipv6 придется переходить обязательно, а NAT допускать не выше чем уровень квартиры.

hvosting.ua (http://hvosting.ua/)
Andreyka
На сайте с 19.02.2005
Offline
822
#15

hvosting или покупать аппаратные решения, которые легко тянут overk 290k коннектов multi ssl и передают http на backend

Не стоит плодить сущности без необходимости
H
На сайте с 12.05.2007
Offline
133
#16
Andreyka:
hvosting или покупать аппаратные решения, которые легко тянут over 290k коннектов multi ssl и передают http на backend

Тут вопрос не в коннектах одновременно, для поддержания которых требуется оперативка и расходы на шифрование уже готовым ключем, а в "коннектах в секунду".

Основной проблемой тут думаю является проверка на простоту очень больших чисел.

Andreyka
На сайте с 19.02.2005
Offline
822
#17
hvosting:

Тут вопрос не в коннектах одновременно, для поддержания которых требуется оперативка и расходы на шифрование уже готовым ключем, а в "коннектах в секунду".

Основной проблемой тут думаю является проверка на простоту очень больших чисел.

290k - это как раз в секунду

D
На сайте с 18.10.2011
Offline
109
#18

Эксплойт рабочий - проверял на nginx 1.0.8

Чтобы работал на новых версиях nginx нужно

закомментировать всего несколько строк :)

http://pastebin.com/nxRqXCNh

Кладет 4-х ядерный Xeon только в путь.

hint: TCP reconnect for every handshake

Вероятно можно настроить firewall на отсечение,

выложите конфиг если получится.

babnicks
На сайте с 23.10.2009
Offline
47
#19
devd:
Эксплойт рабочий - проверял на nginx 1.0.8

Хм... у меня завести не удалось говорит:

SSL: error:00000000:lib(0):func(0):reason(0)

Потом иногда промелькивает:

Handshakes 0 [0.00 h/s], 184 Conn, 74 Err

Ну и сервер понятно что вообще никак не замечает этого...

Погуглил чуть-чуть, грят это неправильная работа с openssl. Попробую на другой машине.

На другой машине грит: OPENSSL LIBRARIES ARE TO OLD :)

babnicks добавил 28.10.2011 в 10:51

Эксплойт завелся для SSL1, апач лег "на ура".

Завести для nginx с SSL3 пока не удается, буду пробовать ибо проблема-то действительно суровая.

babnicks добавил 28.10.2011 в 12:09

devd:

Чтобы работал на новых версиях nginx нужно
закомментировать всего несколько строк :)
http://pastebin.com/nxRqXCNh

Кладет 4-х ядерный Xeon только в путь.

hint: TCP reconnect for every handshake

Вероятно можно настроить firewall на отсечение,
выложите конфиг если получится.

Вы не правы... Комментировать эту проверку бесполезно, при этом не будут создаваться новые коннекты.

Создания новых коннектов я добился, но что-то сервер упорно не кладется... Сейчас эксперементирую, результаты отпишу.

100% защита от спам-ботов (https://www.keycaptcha.com)
D
На сайте с 18.10.2011
Offline
109
#20

Я достаточно написал, чтобы догадаться как запустить,

чтобы работало. Подсказка: параметр -l

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий