Web stranice

Dobavljači koji su šifrirali ispravljanje pogreške u mrežnoj sigurnosti

Cloud Computing - Computer Science for Business Leaders 2016

Cloud Computing - Computer Science for Business Leaders 2016
Anonim

Propust leži u SSL protokolu, najpoznatiji kao tehnologija koja se koristi za sigurno pregledavanje na web stranicama počevši od HTTPS-a i omogućuje napadači presreću sigurnu SSL (Secure Sockets Layer) komunikaciju između računala pomoću onoga što je poznato kao "čovjek u sredini".

Iako se nedostatak može iskoristiti samo u određenim okolnostima, može se koristiti za hakiranje poslužitelja u zajedničkom

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]

"To je apsolutno sigurna web-lokacija koja se bavi računalnim okruženjima, poslužiteljima e-pošte, bazama podataka i mnogim drugim sigurnim aplikacijama. propusnost na razini protokola. " rekao je Paget, glavni tehnološki časnik sa sigurnosnim savjetovanjem pod nazivom H4rdw4re. "Postoji čitav niz stvari koje će se morati fiksirati na ovo: web preglednici, web poslužitelji, web balanseri opterećenja, web accelerators, poslužitelji e-pošte, SQL poslužitelji, ODBC vozači, peer-to-peer protokole."

Iako je napadač najprije trebao hakirati mrežu žrtve kako bi pokrenuo napad od čovjeka u sredini, rezultati bi onda bili devastatni - pogotovo ako se koriste u ciljanom napadu kako bi dobili pristup bazi podataka ili poslužitelja e-pošte, Izjavio je Paget.

Budući da je tako široko upotrebljavan, SSL je stalno pod mikroskopom istraživača sigurnosti. Krajem prošle godine, istraživači su pronašli način stvaranja lažnih SSL certifikata kojima bi svaki preglednik vjerovao, au kolovozu su istraživači otkrili pregršt novih napada koji bi mogli ugroziti SSL promet. No, za razliku od onih napada koji su se odnosili na infrastrukturu kojom se upravlja SSL-ovim digitalnim certifikatima, ovaj najnoviji bug nalazi se u samom SSL protokolu i bit će mnogo teže popraviti.

Daljnje kompliciranje stvari je činjenica da je greška slučajno otkrivena je u srijedu na nepoznatoj mailing listi, prisiljavajući prodavače u ludilo da zakrpe svoje proizvode.

Ovo pitanje otkriveno je u Auguustu istraživača tvrtke PhoneFactor, zaštitarske tvrtke mobilnog telefona. Radili su protekla dva mjeseca s konzorcijem dobavljača tehnologije pod nazivom ICASI (Konzorcij za industriju za unaprjeđenje sigurnosti na Internetu) kako bi koordinirali rješenje za ovaj problem nazvan "Project Mogul".

Ali njihov pažljivi su planovi ubačeni u srijedu kada je SAP inženjer Martin Rex naišao na bug. Očigledno nesvjestan ozbiljnosti problema, on je postavio svoje zapažanja o tom pitanju na listu rasprave IETF-a (Internet Engineering Task Force).

U srijedu popodne, dovoljno ljudi je govorilo o pitanju koje je PhoneFactor odlučio objaviti s njihovim nalazima. "U tom trenutku osjećali smo se kao loši dečki znali i osjećali smo da imamo odgovornost za dobre momke da znaju previše", rekao je Sarah Fender, Vice President of PhoneFactor marketing.

Fender nije mogao reći tko je spreman za patch pitanje, ali je istaknula da je veliki broj open source proizvoda "tjeskobno" da istisne zakrpu. "Mislim da ćemo vidjeti neke zakrpe u skoroj budućnosti", rekla je.

ICASI nije mogao biti dosegnut komentar u srijedu navečer.

Iako stručnjaci za sigurnost kažu da je pogreška vjerojatno postojala godinama, to nije misli da je iskorišten u bilo kakvim napadima.

"Iako to smatramo materijalnom ranjivosti, to nije kraj svijeta", rekao je Fender.