Vulnerabilityin SSL/TLS protocol
5 November 2009, 16:10
Theo:http://www.h-online.com/security/news/item/Vulnerability-in-SSL-TLS-protocol-851478.html
Bài được đưa lênInternet ngày: 05/11/2009
Lờingười dịch: Lỗi trong giao thức SSL/TLS có thể gây ảnhhưởng cho cả máy chủ web IIS của Microsoft và các máychủ web httpd của Quỹ Apache, và OpenSSL.
Theo các báo cáo,những chỗ bị tổn thương trong giao thức SSL/TLS có thểbị khai thác bởi những kẻ tấn công để chèn nội dungvào các kết nối an ninh. Nếu điều này là đúng, thì nócó thể ảnh hưởng tới HTTPS và tất cả các giao thứckhác mà chúng sử dụng TLS cho an ninh, bao gồm cả IMAP.Những hiệu ứng chính xác về vấn đề này còn chưađược bàn luận trong các báo cáo. Tuy nhiên, nó có thểcó khả năng điều khiển nội dụng HTML từ các websitetrong khi truyền dữ liệu và, ví dụ, tiêm vào các mãnguồn độc hại.
Sự nan giải của vấnđề là thay vì một triển khai cài đặt không hoàn thiện,một khiếm khuyết thiết kế trong giao thức TLS khi tạolại các thông số cho một kết nối TLS đang tồn tại.Điều này xảy ra khi, ví dụ, một máy trạm muốn truycập tới một vùng an ninh trên một máy chủ web mà nóđòi hỏi các xác thực máy trạm. Khi máy chủ thiết lậpthì điều đó là trường hợp này, và nó bắt đầu mộtsự thảo luận lại để có được xác thực máy trạmphù hợp. Yêu cầu ban đầu được thực hiện lại tronglúc thảo luận lại này dường như náo đã được xácthực bởi sự xác thực của máy trạm, nhưng nó lạikhông. Phát hiện vấn đề này mô tả điều này như một“lỗ hổng xác thực”.
Theo báo cáo, mộtcuộc tấn công có thể mở ra như sau:
Một kẻ tấn côngcắt kết nối giữa máy chủ và máy trạm và thiết lậpmột kết nối HTTPS với máy chủ. Kẻ này bắt đầu giữtạm thời kết nối tới máy trạm trong một tình trạngkhông hoàn thiện. Kẻ này gửi cho máy chủ một yêu cầuHTTPS cho một vùng an ninh - máy chủ sau đó thảo luận lạimột kết nối mới hoàn toàn và yêu cầu xác thực máytrạm. Kẻ này chuyển tiếp tất cả các gói sau đó giữamáy trạm và máy chủ không được thay đổi. Cuối cùng,yêu cầu HTTP của kẻ tấn công - là một yêu cầu POSTcho một dạng được bảo vệ - được chạy dường nhưnó tới từ máy trạm.
Vấnđề này đã được chỉ ra để tồn tại trong các phiênbản mới nhất của IIS của Microsoft và các máy chủ webhttpd của Quỹ Apache, và OpenSSL cũng sẽ bị ảnh hưởng.Một miếng vá đã từng được triển khai bởi Ben Laurie,nhưng nó chỉ dừng việc thảo luận lại và không giảiquyết vấn đề một cách thực sự. Một giải phápdài hạn đang được thảo luận. Một khả năng có thểđưa ra những xác thực máy trạm sớm, trước một URL cụthể nào đó được yêu cầu. Nhóm Làm việc Có tráchnhiệm cho Kênh TLS của IETF cũng được cho là sẽ làmviệc về một dự thảo, mà nó có thể đã có chứa mộtgiải pháp.
Accordingto reports, vulnerabilities in the SSL/TLS protocol can be exploitedby attackers to in-sert content into secure connections. If this iscorrect, it would affect HTTPS and all other protocols which use TLSfor security, including IMAP. The precise effects of the problem arenot discussed in the reports. It would, however, appear to bepossible to manipulate HTML content f-rom websites during datatransfer and, for example, inject malicious code.
Thecrux of the problem is, rather than a flawed implementation, a designflaw in the TLS protocol when renegotiating parameters for anexisting TLS connection. This occurs when, for example, a clientwants to access a secure area on a web server which requires therequesting client certificates. When the server establishes that isthe case, it begins a renegotiation to obtain the appropriate clientcertificate. The original request gets replayed during thisrenegotiation as if it had been authenticated by the clientcertificate, but it has not. The discoverer of the problem describesthis as an "authentication gap".
Accordingto the report, an attack could unfold as follows:
Anattacker cuts into the connection between the client and server andestablishes an HTTPS connection with the server. He starts out bytemporarily holding the connection to the client in an incompletestate. He sends the server an HTTPS request for a secure area – theserver then renegotiates a completely new connection and requests theclient certificate. The attacker forwards all subsequent packetsbetween the client and server unchanged. Finally, the attacker's HTTPrequest – e.g. a POST request for a protected form – is executedas if it came f-rom the client.
Theproblem has been shown to exist in the latest versions of theMicrosoft IIS and Apache Foundation httpd web servers, and OpenSSLare also affected. A patch has been developed by Ben Laurie, but itmerely stops renegotiation and does not resolve the actual problem. Along-term solution is under discussion. One possibility would be toissue client certificates earlier, before a specific URL isrequested. The IETF's TLS Channel Bindings Working Group is alsoreported to be working on a draft, which may already contain asolution.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Loạt bài về AI và AI Nguồn Mở: Công cụ AI; Dự án AI Nguồn Mở; LLM Nguồn Mở; Kỹ thuật lời nhắc;
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Khung năng lực AI cho giáo viên
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
Dữ liệu để phân loại AI
‘Đặc tả Khung Tính mở Mô hình (MOF)’ của LF AI & Data - Tài sản chung của AI Tạo sinh - bản dịch sang tiếng Việt
UNESCO dành Ngày Giáo dục Quốc tế 2025 cho Trí tuệ nhân tạo
AI trong TVET - Một vài gợi ý triển khai trong thực tế
‘LỘ TRÌNH CỦA TỔNG THƯ KÝ LIÊN HIỆP QUỐC VỀ HỢP TÁC KỸ THUẬT SỐ THÚC ĐẨY HÀNG HÓA CÔNG CỘNG KỸ THUẬT SỐ’ - bản dịch sang tiếng Việt