web-dev-qa-db-fra.com

Comment fonctionner la vulnérabilité d'injection OpenSSL CCS (CVE-2014-0224) peut-elle être exploitée?

Juste curieux de savoir comment celui-ci fonctionne dans la pratique et si c'est autant de risque que cela a été fait? Il dit que vous avez activement besoin d'un scénario MITM, ce qui est compréhensible, mais quelles sont les étapes pour rétrograder la spécification de chiffrement?

En tant que MITM, si vous essayez de modifier les messages entre client/serveur (c.-à-d. Pour rétrograder le cipherspec), sûrement en raison de la nature de SSL, le client obtiendrait une notification que les messages ne sont pas de la source souhaitée?

Ou l'attaquant change-t-il le CIPHERSPEC d'un client/serveur pour toutes les connexions et renifler simplement le trafic entre eux?

Ou avez-vous besoin de combiner cela avec une autre vulnérabilité SSL pour tromper le client en pensant que vous êtes la source et qu'il peut donc faire confiance aux messages entre vous?

6
TimC

L'idée de cette attaque est qu'elle se déroule dans la poignée de main SSL, ce que le client n'est toujours pas au courant de la MITM et que l'attaque parvient à déclasser la clé du cryptage, il réussira à faire croire à votre client qu'il parle de le vrai serveur. Donc, si quelqu'un parvient à mitm votre client avec le client et le serveur à la fois avec Open SSL avec les versions vulnérables de sa partie.

Ce poste de blog a une belle explication et insite dans le bogue: https://www.imperialviolet.org/2014/06/05/eartccs.html

6
aviv