01.02.2016 Новости, БезопасностьКак сообщает служба поддержки OpenSSL, выпущено обновление библиотеки криптозащиты, позволяющее закрыть крайне опасную уязвимость. Ее использование открывает злоумышленникам путь для получения ключа шифрования и возможность чтения трафика, передаваемого по защищенным каналам связи. Официальные представители OpenSSL отметили, что установка обновления может проявить себя в снижении производительности работы механизма шифрования. Несмотря на высокую степень угрозы, для проведения успешной атаки необходимо соблюсти ряд дополнительных условий. Во-первых, атака может быть осуществлена только на конкретную версию OpenSSL, а именно 1.0.2. Во-вторых, приложения, использующие защищенный протокол, должны работать в группах на базе единой системы шифрования с цифровой подписью, генерирующей эфемерные ключи Диффи-Хеллмана. В случае проведения атаки на восстановление секретного ключа соединение оказывается уязвимым, если шифрование трафика серверов осуществляется в режиме по умолчанию, когда происходит повторное использование одного и того же секретного ключа Диффи-Хеллмана. Угрозе подвержены также конфигурации, использующие протокол Диффи-Хеллмана и цифровую подпись со статическим обменом ключей. К счастью, большинство используемых сейчас приложений не отвечают этим требованиям. Они передают данные по OpenSSL и используют механизм шифрования Диффи-Хеллмана с цифровой подписью. Например, Web-сервер Apache подключает опцию SSL_OP_SINGLE_DH_USE, которая заставляет использовать различные ...
читать далее.