Vakavia haavoittuvuuksia useiden valmistajien TLS RSA -toteutuksissa

ROBOT-hyökkäys saattaa paljastaa haavoittuvaa TLS-toteutusta käyttäen RSA-salatun liikenteen hyökkääjälle sekä johtaa mahdollisesti muihinkin hyökkäyksiin kohdejärjestelmää kohtaan.

Transport Layer Security (TLS), aiemmin tunnettu nimellä Secure Sockets Layer (SSL), on salausprotokolla, jolla voidaan suojata Internet-sovellusten tietoliikenne IP-verkkojen yli. Se on nykyisin yksi tavallisimpia tapoja suojata tietoliikennettä.

Protokollaa vastaan toteutettiin jo vuonna 1998 keksijänsä mukaan nimetty Bleichenbacher-hyökkäys, johon useiden valmistajien TLS-toteutuksissa on jo kehitetty vastakeinot. ROBOT-tutkijat huomasivat, että joidenkin valmistajien tuotteet ovat edelleen haavoittuvia Bleichenbacher-hyökkäykselle.

Hyökkääjä voi hyödyntää haavoittuvuutta tekemällä esimerkiksi niin sanotun MitM-hyökkäyksen (man in the middle, tunnetaan suomenkielisillä nimillä väliintulo- tai välimieshyökkäys). Haavoittuvuus voi mahdollistaa RSA-salatun TLS-yhteyden purkamisen jälkeenpäin, jolloin salatun liikenteen sisältö voidaan selvittää. MitM-hyökkäyksessä ulkopuolinen taho ujuttautuu kahden osapuolen välisen tietoliikenteen välittäjäksi, ja voi halutessaan kuunnella viestejä tai muuttaa niiden sisältöä.

Viestintäviraston kyberturvallisuuskeskus on havainnut haavoittuvia laitteita myös Suomessa. Korjaavat päivitykset onkin syytä asentaa viipymättä. Tutkijat ovat julkaisseet myös ROBOT vulnerability checker työkalun joka auttaa järjestelmien ylläpitäjiä tarkastamaan mahdollisia sivustojen haavoittuvuuksia.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Ilman kirjautumista
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

Tällä hetkellä tiedossa olevat valmistajat:

  • F5
  • Citrix
  • Radware
  • Cisco ACE
  • Bouncy Castle
  • Erlang
  • WolfSSL
  • MatrixSSL
  • Oracle Java/JSSE
  • IBM

Ratkaisu- ja rajoitusmahdollisuudet:

  • Korjaava ohjelmistopäivitys, päivitä ohjelmistot ohjelmistovalmistajan tiedotteen mukaisesti.
  • Haavoittuvuutta voidaan rajoittaa poistamalla RSA-salausta käyttävät salausmenetelmät käytöstä. Hyökkäyksen toteuttaminen on vaikeampaa DH- tai DHE-avaintenvaihtoja (Ephemeral Diffie-Hellman) käyttäviä RSA-salausmenetelmiä vastaan. Salausmenetelmien valinnassa tulee ottaa huomioon asiakasohjelmistojen tukemat menetelmät. Menetelmien konfigurointiin saa apua valmistajan ohjeista tai asiakastuesta.

Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Haavoittuvuuskoordinointi , NCSC-FI , SSL/TLS , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248