Около двух месяцев назад инженер Bodo Möller совместно с Thai Duong and Krzysztof Kotowicz из Google Security Team обнаружил уязвимость в SSL — [ POODLE ](
https://www.openssl.org/~bodo/ssl-poodle.pdf ) (Padding Oracle On Downgraded Legacy Encryption), которая позволяет осуществлять Man-in-the-Middle (MitM) и расшифровать информацию между клиент-сервером.Теперь ( [ два дня назад ](
https://www.imperialviolet.org/2014/12/08/poodleagain.html ) ), SSL-гуру Adam Langley из Google обнаружил новую уязвимость ( [ CVE-2014-8730 ](
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8730 ) ) в TLS v1.x, которая, в некоторых реализациях не проверяет дополнение /англ. «padding»/ после дешифровки в режиме [ CBC ](
https://ru.wikipedia.org/wiki/%D0%A0%D0%B5%D0%B6%D0%B8%D0%BC_%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F#Cipher_Block_Chaining_.28CBC.29 ) .В новой версии атаку осуществить намного проще: теперь не нужно спускаться с TLS до SSLv3, а просто достаточно вставить вредоносный JavaScript. Успешная атака испольщует около 256 запросов чтобы дешифровать 1 байт cookie, или 4096 запросов для 16-ти байтной печеньки. Это делает атаку достаточно практичной.Хорошей новостью является факт, что только 10% серверов подвержены данной атаке. (судя по SSL Pulse докладу)Adam Langley упомянул в своём блоге: «Все протоколы до TLS 1.2 с AEAD шифром — криптографически поломаны».Ivan Ristić добавил тест на новую собаку в изумительный [ SSLLabs SSL-сканер ](
https://www.ssllabs.com/ssltest/ ) . //feeds.feedburner.com/~r/org/LOR/~4/0UsLfkLOUEA
Ссылка:
http://www.linux.org.ru/news/security/11115115