Статья только в электронной версии журнала

Статья только в электронной версии журнала

Джим Керстеттер

Сотрудник исследовательского центра Bell Labs фирмы Lucent Technologies обнаружил уязвимое место в протоколе шифрования SSL (Secure Socket Level - уровень защиты гнезд), широко применяемом для защиты электронных коммерческих транзакций. Этот порок, обнаруженный в лабораторных условиях в июне, открывает хакеру возможность для перехвата зашифрованных данных, которыми обмениваются в процессе сеанса браузер и сервер.

Однако производители, специалисты по обеспечению безопасности и даже сам герой дня признают, что обнаруженный дефект не является фатальным. Скорее это открытое поле на подходах к передаваемым данным, в котором компетентный Web-администатор должен заметить хакера еще издалека и принять организационные меры задолго до того, как тот получит возможность причинить вред.

“А хорошая новость состоит в том, что вам по-прежнему придется проявить немалую сообразительность, чтобы "расколоть" SSL”, - говорит главный технический директор корпорации ClearCommerce (Ости, шт. Техас) Жюли Фергюсон.

Автор открытия Дэниел Бляйхенбахер работает в подразделении Secure Systems Research (исследований в области защищенных систем) исследовательского центра Bell Labs (Мюррей-Хилл, шт. Нью-Джерси). Ему удалось обнаружить способ раскрытия сеансного ключа путем анализа выдаваемых сервером сообщений об ошибках. Хакер должен подготовить и послать на сервер около 1 млн. сообщений. Бляйхенбахер утверждает, что ему удалось создать алгоритм анализа ответов на эти сообщения с целью выделения сеансного ключа, генерируемого случайным образом для каждой новой транзакции путем случайного комбинирования открытого и закрытого ключей системы с открытым и закрытым ключами на Web-узле и в браузере пользователя. Компетентный администратор непременно должен обратить внимание на обрушившийся на его узел шквал ошибочных сообщений.

“Обнаружить начавшуюся атаку чрезвычайно просто”, - заявил Бляйхенбахер. Кроме того, хакеру необходимо вклиниться в некоторой точке (наиболее вероятное место - система поставщика услуг доступа в Internet) в поток сообщений между участвующими в сеансе сторонами, не зная заранее, содержит ли он заслуживающую подслушивания информацию.

Поскольку сеансный ключ случайным образом генерируется для каждого следующего сеанса, перехвату за один раз может подвергнуться содержимое только одного сеанса, сообщили официальные представители фирмы RSA Data Security, разработавшей SSL совместно с корпорацией Netscape Communications.

Ошибка, с технической точки зрения содержащаяся в стандарте Public Key Cryptographic Standard №1, лежит не в самих криптографических алгоритмах, а в способе упаковки пакетов в зашифрованные “конверты”.

По сведениям вице-президента RSA (Редвуд-Сити, шт. Калифорния) по маркетингу Скотта Шнелла, PKCS № 1 должен был быть модернизирован этим летом. В частности, в новой версии будет устранен и этот недавно обнаруженный порок.

Возможно, наиболее серьезными последствия окажутся для систем банковского обслуживания на дому, поскольку из-за этой ошибки хакер может получить сведения о состоянии банковских счетов пользователя.

Хотя ни об одном реальном случае подобной атаки ничего не известно, производители ПО немедленно пообещали исправить свои продукты таким образом, чтобы генерируемые ими сообщения об ошибках были недоступны посторонним. Представители Netscape, например, заявили, что у них уже готовы комплекты модернизации некоторых приложений, включая Netscape Enterprise Server, Netscape Proxy Server и серверы распространения сообщений. Все их можно скопировать с Web-узла корпорации.

Представители корпорации Microsoft также анонсировали исправление в ПО, маскирующее сообщение об ошибках, разработка которого велась в тесном контакте со специалистами Netscape, чтобы из-за него не возникло новых проблем с совместимостью.

Обе компании заявляют, что все их основные клиенты уже извещены об обнаруженном дефекте и обеспечены комплектами модернизации.

Версия для печати