id: Гость   вход   регистрация
текущее время 05:08 19/03/2024
Владелец: SATtva (создано 05/07/2013 20:22), редакция от 05/07/2013 20:22 (автор: SATtva) Печать
Категории: криптография, софт, инфобезопасность, случайные числа, безопасная разработка, уязвимости, атаки, полный перебор, свободный софт, защита im
http://www.pgpru.com/Новости/2013/ВCryptocatНайденаСерьёзнаяУязвимостьПозволяющаяПолучитьДоступКЗашифрованнымСообщениям
создать
просмотр
редакции
ссылки

05.07 // В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям


В Cryptocat, нацеленном на обеспечение приватности web-чате, в котором шифрование производится на стороне браузера клиента и на сервер поступают уже зашифрованные данные, выявлена проблема безопасности, делающая возможным доступ к отправленным сообщениям. Проблема проявляется начиная с выпуска 2.0 и заканчивая версией 2.0.41, таким образом все сообщения отправленные с 17 октября 2011 года по 15 июня 2013 года подвержены указанной уязвимости.


Cryptocat позиционируется как проект, использующий для защиты частной переписки надёжные технологии шифрования, такие как алгоритм AES-256 и методы криптогрфии по эллиптическим кривым. История поучительна тем, что тривиальная ошибка в коде свела всю надёжность системы на нет и поставила под вопрос доверие к компаниям, осуществляющим аудит и сертификацию в области безопасности – компания Veracode утвердила Cryptocat на уровень безопасности Veracode Level 2 и оценила качество кода как 100/100. Негативный осадок также остался после попытки разработчиков Cryptocat скрыть свою ошибку, указав, что исправление произведено для решения проблем с обратной совместимостью и не упомянув о том, что устранена уязвимость.


При создании ключа шифрования, для обхода проблем с качественном генерацией случайных чисел на стороне браузера, пользователю предлагается ввести 256 случайных символов. Из-за неправильной конвертации строк в качестве случайной последовательности поступал не массив из 15-разрядных целых чисел, а массив из чисел от 0 до 9, т.е. вероятность подбора каждого числа снижается с 2^15 до 10 вариантов. В итоге ключи создаются в условиях недостаточной энтропии и могут быть подобраны с использованием bruteforce-атак. По заявлению исследователя, сообщившего об уязвимости, зашифрованные записи чата могут быть дешифрованы за считанные минуты. Разработчики Cryptocat уже признали наличие уязвимости, но утверждают, что проблеме подвержены только групповые чаты с более чем двумя участниками.


Источник: http://www.opennet.ru/opennews/art.shtml?num=37370


 
Несколько комментариев (6) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3