Это происходит в том случае, когда программа проверки не просматривает все данные ЭЦП до конца. Ошибка была обнаружена Дэниелом Блехенбахером, а потом о ее наличии в своем продукте заявили разработчики OpenSSL и проект Mozilla. Однако, вполне возможно, что аналогичные ошибки могут обнаружиться также и в коммерческих реализациях протокола RSA. С использованием этой уязвимости злоумышленник может выступить в роли посредника, который контролирует шифрованный по SSL канал передачи данных. Публикация исследования Блехенбахера делает ненадежными решения защиты корпоративного трафика, построенные на основе протокола SSL. Сейчас все производители ПО, кого касается найденная ошибка, занимаются проверкой своего кода и исправлением ошибок.

Поделитесь материалом с коллегами и друзьями