Programmēšana

Oracle to Java devs: pārtrauciet parakstīt JAR failus ar MD5

Sākot ar aprīli, Oracle apstrādās JAR failus, kas parakstīti ar MD5 jaukšanas algoritmu, it kā tie nebūtu parakstīti, tas nozīmē, ka mūsdienīgi Java Runtime Environment (JRE) izlaidumi bloķēs šo JAR failu darbību. Pārmaiņas jau sen ir nokavētas, jo MD5 drošības vājās vietas ir labi zināmas, un tā vietā kodu parakstīšanai jāizmanto drošāki algoritmi.

"Sākot ar aprīļa Critical Patch Update izlaidumiem, kas plānoti 2017. gada 18. aprīlī, visās JRE versijās ar MD5 parakstītie JAR tiks uzskatīti par neparakstītiem," Oracle rakstīja savā Java lejupielādes lapā.

JAR failu koda parakstīšana kopā ar Java bibliotēkām un sīklietotnēm ir pamata drošības prakse, jo tā ļauj lietotājiem uzzināt, kurš faktiski ir uzrakstījis kodu, un kopš tā uzrakstīšanas tas nav mainīts vai bojāts. Pēdējos gados Oracle ir uzlabojis Java drošības modeli, lai labāk aizsargātu sistēmas no ārējiem izmantojumiem un atļautu tikai parakstītu kodu veikt noteikta veida operācijas. Lietojumprogramma bez derīga sertifikāta ir potenciāli nedroša.

Jaunākās Java versijās tagad visi JAR faili ir jāparaksta ar derīgu koda parakstīšanas atslēgu, un, sākot ar Java 7 atjauninājumu 51, neparakstītu vai pašparakstītu lietojumprogrammu darbība tiek bloķēta.

Kodu parakstīšana ir svarīga Java drošības arhitektūras sastāvdaļa, taču MD5 jaucējkrāsa vājina pašu aizsardzību, ko paredzēts nodrošināt koda parakstīšanai. Sākot ar 1992. gadu, MD5 izmanto vienvirziena jaukšanai: ievades ievadīšanai un unikālas kriptogrāfiskas attēlojuma ģenerēšanai, ko var uzskatīt par identifikācijas parakstu. Diviem ievadiem nevajadzētu radīt vienu un to pašu hash, taču kopš 2005. gada drošības pētnieki vairākkārt ir pierādījuši, ka failu var mainīt un joprojām ir tāds pats jaukums sadursmju uzbrukumos. Kaut arī MD5 vairs netiek izmantots TLS / SSL - Microsoft 2014. gadā novecoja MD5 TLS -, neskatoties uz trūkumiem, tas joprojām ir izplatīts citās drošības jomās.

Ar Oracle izmaiņām "ietekmētie MD-5 parakstītie JAR faili vairs netiks uzskatīti par uzticamiem [Oracle JRE] un pēc noklusējuma tos nevarēs palaist, piemēram, Java sīklietotņu vai Java Web Start lietojumprogrammu gadījumā". Ēriks Kostlovs, Oracle produktu vadītājs no Java Platform Group, rakstīja vēl oktobrī.

Izstrādātājiem jāpārbauda, ​​vai viņu JAR faili nav parakstīti, izmantojot MD5, un, ja tas ir parakstīts, atkārtoti jāparaksta ietekmētie faili ar modernāku algoritmu. Administratoriem ir jāpārbauda pārdevēji, lai pārliecinātos, ka faili nav parakstīti ar MD5. Ja pārslēgšanās laikā failos joprojām darbojas MD5, lietotāji redzēs kļūdas ziņojumu, ka lietojumprogramma nevarēja tikt atvērta. Oracle jau ir informējis pārdevējus un avota licenciātus par izmaiņām, sacīja Kostlovs.

Gadījumos, kad pārdevējs vairs nedarbojas vai nevēlas atkārtoti parakstīt lietojumprogrammu, administratori var atspējot procesu, kas pārbauda parakstītās lietojumprogrammas (kam ir nopietnas drošības problēmas), iestatīt pielāgotus izvietošanas kārtulas kopas lietojumprogrammas atrašanās vietai vai uzturēt izņēmuma vietni. Sarakstu, rakstīja Kostlovs.

Brīdinājumu bija daudz. Oracle pārtrauca izmantot MD5 ar RSA algoritmu kā noklusējuma JAR parakstīšanas opciju ar Java SE6, kas tika izlaista 2006. gadā. MD5 nolietošana sākotnēji tika paziņota kā daļa no 2016. gada oktobra kritiskā plākstera atjaunināšanas, un bija paredzēts, ka tā stāsies spēkā šomēnes kā daļa no Janvāra centrālais procesors. Lai nodrošinātu, ka izstrādātāji un administratori ir gatavi maiņai, uzņēmums ir nolēmis atlikt pāreju uz aprīļa kritisko atjauninājumu atjaunināšanu ar Oracle Java SE 8u131 un atbilstošajiem Oracle Java SE 7, Oracle Java SE 6 un Oracle JRockit R28 izlaidumiem.

“CA Drošības padome atzinīgi vērtē Oracle par lēmumu izturēties pret MD5 kā neparakstītu. MD5 gadiem ilgi ir novecojis, tāpēc pāreja no MD5 ir kritiska Java lietotāju jaunināšana, ”sacīja Džeremijs Roulijs, Digicert jauno tirgu attīstības viceprezidents un CA Drošības padomes loceklis.

MD5 atcelšana ir bijusi ilgs laiks, taču ar to nepietiek. Oracle vajadzētu arī izskatīt novecojošo SHA-1, kam ir savs problēmu kopums, un koda parakstīšanai jāpieņem SHA-2. Šāda rīcība būtu saskaņā ar pašreizējo migrāciju, jo galvenās pārlūkprogrammas ir apņēmušās pārtraukt vietņu atbalstīšanu, izmantojot SHA-1 sertifikātus. Tā kā lielākā daļa organizāciju jau ir iesaistītas TLS / SSL SHA-1 migrācijā, tām ir jēga pārējo sertifikātu un galveno parakstīšanas infrastruktūru pārcelt arī uz SHA-2.

Labā ziņa ir tā, ka Oracle plāno atspējot SHA-1 sertifikātu ķēdēs, kas noenkurotas ar saknēm, kuras pēc noklusējuma ir iekļautas Oracle JDK, tajā pašā laikā MD5 tiek novecojusi, saskaņā ar JRE un JDK Crypto Roadmap, kurā izklāstītas tehniskās instrukcijas un informācija par notiekošo kriptogrāfisko darbs Oracle JRE un Oracle JDK. Arī Diffie-Hellman minimālais atslēgas garums vēlāk 2017. gadā tiks palielināts līdz 1024 bitiem.

Ceļa kartē arī apgalvots, ka Oracle nesen Java 7 pievienoja SHA224withDSA un SHA256withDSA parakstu algoritmus un atspējoja elipsveida līkni (EC) atslēgām, kas mazākas par 256 bitiem SSL / TLS Java 6, 7 un 8.

$config[zx-auto] not found$config[zx-overlay] not found