ChaCha20-Poly1305漏洞問題會影響OpenSSL 1.1.1和1.1.0
在3月6日星期三,OpenSSL團隊在ChaCha20-Poly1305中發現了一個低嚴重性漏洞,這是一種AEAD密碼,它錯誤地允許將一個隨機數設定為最多16個位元組。 OpenSSL團隊表示,ChaCha20-Poly1305需要為每個加密操作提供唯一的隨機數輸入。
RFC 7539規定nonce值(IV)應為96位(12位元組)。 OpenSSL允許變數nonce長度,並且如果小於12個位元組,則字首填充0位元組。但是它也錯誤地允許將隨機數設定為最多16個位元組。在這種情況下,只有最後12個位元組是有效的,並且忽略任何其他前導位元組。
OpenSSL版本1.1.1和1.1.0受此問題的影響。但是,此問題不會影響OpenSSL 1.0.2。
OpenSSL部落格宣告使用ChaCha20密碼使nonce值唯一。 “使用重用的nonce值加密的訊息容易受到嚴重的機密性和完整性攻擊。如果應用程式將預設隨機數長度更改為超過12個位元組,然後更改為nonce的前導位元組,期望新值為新的唯一nonce,則此類應用程式可能會無意中使用重用的nonce加密訊息“,部落格文章說。
此外,長密碼中忽略的位元組不包含在該密碼的“完整性保證”中。這意味著任何依賴於長nonce的這些忽略的前導位元組的完整性的應用程式可能會受到進一步的影響。
任何OpenSSL內部使用此密碼(包括SSL/TLS)都是安全的,因為沒有這樣的用途設定如此長的nonce值。但是,直接使用此密碼並將非預設隨機數長度設定為長於12個位元組的使用者應用程式可能容易受到攻擊。
要詳細瞭解此問題,請訪問OpenSSL部落格文章 。
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2019-03/157406.htm