DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
PC-Ecke => # Security Center => Software (PC-Sicherheit) => Thema gestartet von: SiLæncer am 12 Oktober, 2005, 10:46
-
Wenn die Verschlüsselungssoftware OpenSSL so eingerichtet ist, dass sie mit Fehlern in Client-Software zurechtkommt, kann ein Sicherheitsproblem auftreten. In dieser häufig anzutreffenden Konfiguration ist es einem Angreifer in einer Man-in-the-Middle-Position unter Umständen möglich, die Verschlüsselung nach SSL 2.0 zwischen zwei Endpunkten zu erzwingen, die eigentlich die sichereren Varianten SSL 3.0 oder TLS 1.0 beherrschen. SSL 2.0 gilt als unsicher, da es vergleichweise einfach abgehört und geknackt werden kann.
Die verbreitete Einstellung SSL_OP_ALL impliziert die Option SSL_OP_MSIE_SSLV2_RSA_PADDING, die dazu dient, einen Fehler im Internet Explorer 3.02 zu umschiffen. Hierzu wird ein Überprüfungsschritt im SSL 2.0-Server übersprungen. Dies ermöglicht es, Pakete aus der Kommunikation zwischen Client und Server unbemerkt abzufangen und zu manipulieren.
Als Workaround schlagen die OpenSSL-Entwickler in ihrer Sicherheitsmeldung vor, den Support für SSL 2.0 in der Server-Software zu deaktivieren. Zugleich legen sie aktualisierte Pakete in Version 0.9.8a sowie 0.9.7h vor, die diesen Fehler nicht mehr aufweisen. Anwender sollten diese kompilieren und installieren oder alternativ auf neue Pakete ihres Distributors warten.
Siehe dazu auch:
* Security Advisory der OpenSSL-Entwickler
* Aktualisierte Quellen von OpenSSL
Quelle und Links : http://www.heise.de/security/news/meldung/64820
-
Die OpenSSL-Entwickler haben Version 0.9.8k vorgelegt, in der drei Schwachstellen in der Zertifikatsverarbeitung beseitigt sind. So kann die Anzeige des Inhalts manipulierter Zertifikate zum Absturz der auf OpenSSL aufbauenden Anwendung führen, etwa SSL-Server, -Clients und S/MIME-Software. Zudem führt ein Fehler in der Auswertung mittels Cryptographic Message Syntax (CMS) gesicherter Mitteilungen dazu, dass Attribute eines Zertifikats als gültig erscheinen können, obwohl sie es nicht sind. Unter Umständen lassen sich damit Restriktionen umgehen.
Auf einigen Betriebssystemen kann eine fehlerhafte ASN1-Struktur etwa in einem öffentlichen RSA-Schlüssel ebenfalls zu einem Absturz der Anwendung führen. Nach Angaben der Entwickler tritt dies aber nur auf Betriebssytemen auf, auf denen sizeof(long) < sizeof(void *) gilt, etwa 64-Bit-Versionen von Windows.
Siehe dazu auch:
* OpenSSL Security Advisory,25-Mar-2009, Bericht von OpenSSL
Quelle und Links : http://www.heise.de/newsticker/Sicherheits-Update-fuer-OpenSSL--/meldung/135316
-
Nach über zehn Jahren Entwicklung hat das OpenSSL-Projekt die Verschlüsselungssoftware in der Version 1.0.0 veröffentlicht. OpenSSL ist eine freie Implementierung der Protokolle SSL und TLS. Die Version 1.0.0 enthält neue Funktionen und Fehlerbereinigungen.
OpenSSL 1.0.0 unterstützt den Hash-Algorithmus Whirlpool als neue Funktion. Dabei handelt es sich um eine nicht patentierte Hash-Funktion, die kostenlos zu jedem Zweck verwendet werden darf. Das Standardformat für private Schlüssel wurde auf PKCS#8 umgestellt und es gibt Unterstützung für ASN1-Printing.
Die Entwickler haben zudem das Public-Key-API überarbeitet und unterstützen nun auch Engine-Algorithmen. Zudem gibt es neue API-Werkzeuge. Auch die SSL-/TLS-GOST-Ciphersuite wird unterstützt. Die Zeitroutinen der Software wurden so angepasst, dass Beschränkungen des Betriebssystems umgangen werden können.
Die Ankündigung der neuen Version (http://article.gmane.org/gmane.comp.encryption.openssl.announce/73) enthält eine Übersicht der wichtigsten neuen Funktionen. Alle Änderungen, inklusive der Fehlerbereinigungen, sind in der Changes-Datei (http://www.openssl.org/source/exp/CHANGES) aufgelistet.
Die Entwickler sehen OpenSSL 1.0.0 als die beste OpenSSL-Version an und raten Anwendern daher, so schnell als möglich auf die neue Version umzusteigen. OpenSSL 1.0.0 steht auf dem Projektserver zum Download bereit.
Die Software basiert auf dem von Eric A. Young und Tim Hudson entwickelten SSLeay, das Ende 1998 fertiggestellt wurde. OpenSSL 0.9.3 wurde Anfang 1999 freigegeben. OpenSSL wird unter einer Apache-ähnlichen Lizenz angeboten.
Quelle : www.golem.de
-
Changes between 1.0.1 and 1.0.1a [19 Apr 2012]
*) Check for potentially exploitable overflows in asn1_d2i_read_bio
BUF_mem_grow and BUF_mem_grow_clean. Refuse attempts to shrink buffer
in CRYPTO_realloc_clean.
Thanks to Tavis Ormandy, Google Security Team, for discovering this
issue and to Adam Langley <agl@chromium.org> for fixing it.
(CVE-2012-2110)
[Adam Langley (Google), Tavis Ormandy, Google Security Team]
*) Don't allow TLS 1.2 SHA-256 ciphersuites in TLS 1.0, 1.1 connections.
[Adam Langley]
*) Workarounds for some broken servers that "hang" if a client hello
record length exceeds 255 bytes:
1. Do not use record version number > TLS 1.0 in initial client
hello: some (but not all) hanging servers will now work.
2. If we set OPENSSL_MAX_TLS1_2_CIPHER_LENGTH this will truncate
the number of ciphers sent in the client hello. This should be
set to an even number, such as 50, for example by passing:
-DOPENSSL_MAX_TLS1_2_CIPHER_LENGTH=50 to config or Configure.
Most broken servers should now work.
3. If all else fails setting OPENSSL_NO_TLS1_2_CLIENT will disable
TLS 1.2 client support entirely.
*) Fix SEGV in Vector Permutation AES module observed in OpenSSH.
[Andy Polyakov]
http://www.slproweb.com/products/Win32OpenSSL.html
-
Whats new:>>
Suite B support for TLS 1.2 and DTLS 1.2
Support for DTLS 1.2
TLS automatic EC curve selection.
API to set TLS supported signature algorithms and curves
SSL_CONF configuration API.
TLS Brainpool support.
ALPN support.
CMS support for RSA-PSS, RSA-OAEP, ECDH and X9.42 DH.
http://www.slproweb.com/products/Win32OpenSSL.html