Mozilla Firefox не подвержен атаке против SSL/TLS

29 Сентябрь 2011
После публикации информации о наличии уязвимости в SSL/TLS, которая может позволить злоумышленникам провести атаку и похитить конфиденциальные данные пользователей даже при использовании ими шифрованного канала, разработчики браузеров отчитались о состоянии дел в их программных продуктах.

Разработчики из Mozilla Corporation сообщили об анализе подверженности браузера Mozilla Firefox недавно продемонстрированной уязвимости, позволяющей организовать атаку на пользователя при использовании им соединения с сервером по шифрованному каналу с помощью SSL/TLS. В итоге стало известно, что несмотря на то, что браузер Mozilla Firefox продолжает использовать TLS версии 1.0, он не подвержен взлому, поскольку для взлома необходимо исполнение в веб-обозревателе пользователя специального Java-апплета. Вместе с тем, разработчики признают, что теоретически возможность взлома остается в том случае, если у пользователя установлен плагин Java. По этому причине в настоящее время разработчики Firefox рассматривают возможность полного отключения Java-плагина у пользователей, в браузерах которых он уже установлен.

Следует отметить, что браузер Google Chrome все же частично подвержен подобного рода атаке, но разработчики обещают исправить ситуацию в одном из ближайших обновлений. Серверы самой корпорации Google защищены от найденной уязвимости, поскольку при работе с ними используется не шифр AES, а RC4. Таким образом можно утверждать, что при использовании браузера Google Chrome нет никакой опасности в работе с сервисами компании Google. Временных решений для обхода уязвимости два:

  • использование API WebSockets, поддержка которого включена по умолчанию в последней стабильной версии браузера;
  • отключение использование плагина Java.

По мнению разработчиков браузера Google Chrome продемонстрированный метод атаки сам по себе достаточно сложен, поскольку требует от злоумышленников внедриться в промежуточные сервера между пользователем и удаленным сервером. По их отзывам, нет никакой необходимости в проведении подобного рода атаки, поскольку преступникам гораздо проще использовать какую-нибудь уязвимость в плагине Flash или использовать подмену HTTPS-ссылок, получить контроль над промежуточным шлюзом между пользователем и удаленным сервером.

Кроме того, стало известно о разработке ряда инструментов, которые позволят организовать защиту программных продуктов, использующих уязвимые версии SSL 3.0 и TLS 1.0. Напомним, что TLS версий 1.1 и 1.2 не имеет данной уявимости. Однако, несмотря на то, что TLS версии 1.1 был представлен более пяти лет назад, в 2006 году, большинство стандартных библиотек и программных продуктов не поддерживают TLS выше версии 1.0. Еще одна проблема заключается в том, что даже полное внедрение TLS более свежих версий не даст полноценной защиты, потому что все современные браузеры настроены на автоматический переход на более старый протокол SSL 3.0 в случае, если наблюдаются какие-либо проблемы при соединении с удаленным сервером. Таким образом, злоумышленники могут искусственным путем создать помехи и заставят браузер перейти на использование уязвимого SSL 3.0.

Сначала разработчики стали использовать простой и достаточно эффективный способ защиты от взлома — добавление пустого блока перед каждым передаваемым пакетом данных. Это позволяет создать специальный информационный «мусор», делающий атаку на защищенное соединение практически невозможной. В одном из обновлении тестового канала браузера Google Chrome эта методика была использована. И сразу же стали понятны недостатки метода: многие сервера не смогли распознать и корректно отбросить пустые блоки, так что работа с ними оказалась весьма проблемной.

Поэтому разработчикам пришлось найти новый способ обхода уязвимостей, который бы не создавал проблем с совместимостью. Новый метод заключается в отправлен только одного байта информации в первом зашифрованном пакете данных. Злоумышленники смогут расшифровать этот пакет, но получат только один байт информации, что не позволит им вклиниться в зашифрованное соединение. Данный метод уже внедрен в тестовые версии Google Chrome и проходит обкатку. Вместе с тем, стоит отметить, что метод не обладает абсолютной защитой, поскольку может обеспечить лишь защиту от атак с использованием технологии WebSockets, но не спасает от атаки с помощью установленных сторонних плагинов.

Корпорация Microsoft также опубликовала заявление, в котором сообщает о своих планах решения проблемы. По данным плана, основной упор компания планирует сделать на использование алгоритма шифрования RC4 и протокола TLS версии 1.1 в выпускаемом ею серверном программном обеспечении. Кроме того, был выпущен специальный инструмент, с помощью которого пользователи смогут включить использование TLS 1.1 в браузере Internet Explorer и другом программном обеспечении от Microsoft.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.