GnuTLS 3.6.x до 3.6.13 использует неправильную криптографию для DTLS. Самая ранняя за…
GnuTLS 3.6.x до 3.6.13 использует неправильную криптографию для DTLS. Самая ранняя затронутая версия — 3.6.3 (2018-07-16) из-за ошибки в коммите 2017-10-06. Клиент DTLS всегда использует 32 байта '\0' вместо случайного значения и, таким образом, не вносит случайности в согласование DTLS. Это нарушает гарантии безопасности протокола DTLS.
Продукт использует ненадёжный или опасный криптографический алгоритм либо протокол.
https://cwe.mitre.org/data/definitions/327.html →Открыть в коллекции CWE →Продукт использует недостаточно случайные числа или значения в контексте безопасности, зависящем от непредсказуемых чисел.
https://cwe.mitre.org/data/definitions/330.html →Открыть в коллекции CWE →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Данная атака направлена на предсказуемые идентификаторы сеанса с целью получения привилегий. Злоумышленник может предсказать идентификатор сеанса, используемый во время транзакции, и применить его для подделки личности и перехвата сеанса.
https://capec.mitre.org/data/definitions/59.html →Открыть в коллекции CAPEC →Криптоанализ — это процесс выявления слабостей в криптографических алгоритмах и использования этих слабостей для расшифровки зашифрованного текста без знания секретного ключа (индуктивный вывод). Иногда слабость заключается не в самом криптографическом алгоритме, а в способе его применения, что и делает криптоанализ успешным. Злоумышленник может преследовать и иные цели: полное вскрытие (нахождение секретного ключа), глобальный вывод (нахождение функционально эквивалентного алгоритма шифрования и дешифрования, не требующего знания секретного ключа), информационный вывод (получение определённых сведений об открытых или зашифрованных текстах, которые ранее были неизвестны) и различение алгоритма (злоумышленник способен отличить результат шифрования (зашифрованный текст) от случайной перестановки битов).
https://capec.mitre.org/data/definitions/97.html →Открыть в коллекции CAPEC →В данной атаке некий актив (информация, функциональность, удостоверение и т. д.) защищён конечным секретным значением. Злоумышленник пытается получить доступ к активу методом проб и ошибок, перебирая все возможные значения секрета в надежде найти то значение (или функционально эквивалентное ему), которое откроет доступ к активу.
https://capec.mitre.org/data/definitions/112.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость, возникающую вследствие применения хеш-алгоритма с низкой устойчивостью к коллизиям, для генерации запросов на подпись сертификата (CSR), содержащих блоки коллизий в разделах «подписываемых данных». Злоумышленник отправляет один CSR на подписание доверенному удостоверяющему центру, а затем использует подписанный блок для того, чтобы второй сертификат выглядел подписанным тем же удостоверяющим центром. Вследствие хеш-коллизии оба сертификата, будучи различными, дают одно и то же хеш-значение, и подписанный блок одинаково работает с обоими сертификатами. В итоге второй сертификат X.509 злоумышленника, который удостоверяющий центр никогда не видел, оказывается подписанным и верифицированным этим удостоверяющим центром.
https://capec.mitre.org/data/definitions/459.html →Открыть в коллекции CAPEC →Злоумышленник генерирует сообщение или блок данных, заставляющий получателя считать, что сообщение или блок данных были сформированы и криптографически подписаны авторитетным или надёжным источником, вводя тем самым жертву или операционную систему в заблуждение и побуждая к выполнению вредоносных действий.
https://capec.mitre.org/data/definitions/473.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует криптографическую слабость в реализации алгоритма проверки подписи для генерации действительной подписи без знания ключа.
https://capec.mitre.org/data/definitions/475.html →Открыть в коллекции CAPEC →Злоумышленник получает закрытый ключ подписи авторитетного или надёжного подписанта посредством эксплуатации криптографической слабости алгоритма подписи или генератора псевдослучайных чисел, а затем использует этот ключ для подделки подписей от имени исходного подписанта с целью введения жертвы в заблуждение и побуждения к совершению действий в интересах злоумышленника.
https://capec.mitre.org/data/definitions/485.html →Открыть в коллекции CAPEC →Применение криптоаналитических методов для получения криптографических ключей или иного эффективного взлома шифрования сотовой связи с целью раскрытия содержимого трафика. Некоторые алгоритмы шифрования сотовой связи, такие как A5/1 и A5/2 (предусмотренные для использования в GSM), известны своей уязвимостью к подобным атакам; для их выполнения и расшифровки телефонных переговоров в режиме реального времени доступны коммерческие инструменты. Более новые алгоритмы шифрования, применяемые в UMTS и LTE, являются более стойкими и на данный момент считаются менее уязвимыми к подобным атакам. Следует, однако, учитывать, что злоумышленник, контролирующий поддельную базовую станцию сотовой связи, может принудительно использовать слабое шифрование даже на новых мобильных устройствах.
https://capec.mitre.org/data/definitions/608.html →Открыть в коллекции CAPEC →SIM-карты являются фактически основой доверия для мобильных устройств во всём мире. Они защищают мобильную идентификацию абонентов, связывают устройства с номерами телефонов и всё чаще хранят платёжные реквизиты, например в NFC-телефонах с функцией мобильных кошельков. Данная атака использует обновления по эфиру (OTA), распространяемые через криптографически защищённые SMS-сообщения, для доставки исполняемого кода на SIM-карту. Взломав ключ DES, злоумышленник может отправлять на устройство корректно подписанные двоичные SMS-сообщения, которые воспринимаются как Java-апплеты и выполняются на SIM-карте. Эти апплеты могут отправлять SMS, изменять номера голосовой почты и запрашивать местоположение телефона, а также выполнять множество других предопределённых функций. Этих возможностей вполне достаточно для широкого злоупотребления.
https://capec.mitre.org/data/definitions/614.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| gnutls | Отслеживается | |
| gnutls | Отслеживается | |
| gnutls-utils | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls28 | Отслеживается | |
| gnutls30-devel-doc | Отслеживается | |
| libgnutls-devel | Отслеживается | |
| libgnutls-guile | Отслеживается | |
| libgnutls-openssl-devel | Отслеживается | |
| libgnutls27-openssl | Отслеживается | |
| libgnutls30 | Отслеживается | |
| libgnutlsxx-devel | Отслеживается | |
| libgnutlsxx28 | Отслеживается | |
| debian_linux | * | Отслеживается |
| fedora | * | Отслеживается |