Reklama

Powieść błąd szyfrowania pojawił się ostatnio, co może stanowić zagrożenie dla prywatności w Internecie. Nazywany „LogJam” błąd występuje w TSL (Transport Security Layer), protokole szyfrowania używanym do uwierzytelniania serwerów i ukrywania zawartości bezpiecznej aktywności internetowej (np. Loginu bankowego).

Błąd pozwala atakującemu typu man-in-the-middle zmusić przeglądarkę i serwer, z którym jest połączony, do użycia słabej formy szyfrowania, która jest podatna na ataki typu brutute force. Jest to związane z Luka „FREAK” SuperFREAK: Nowa luka w zabezpieczeniach związana z błędami wpływa na bezpieczeństwo komputerów i przeglądarek mobilnychLuka FREAK ma wpływ na przeglądarkę i nie ogranicza się do żadnej przeglądarki ani systemu operacyjnego. Dowiedz się, czy masz na to wpływ i chroń się. Czytaj więcej odkryte i załatane na początku tego roku. Te błędy pojawiają się po piętach bardziej katastrofalnych problemów bezpieczeństwa, takich jak Heartbleed Heartbleed - Co możesz zrobić, aby zachować bezpieczeństwo? Czytaj więcej

instagram viewer
i Nerwica wojenna Gorzej niż Heartbleed? Poznaj ShellShock: nowe zagrożenie bezpieczeństwa dla systemów OS X i Linux Czytaj więcej .

954px-Internet1

Chociaż łatki są w użyciu w większości popularnych przeglądarek, poprawka może pozostawić tysiące serwerów internetowych niedostępnych, dopóki nie zostaną zaktualizowane o poprawiony kod.

Dziedzictwo wojskowe

W przeciwieństwie do większości luk w zabezpieczeniach, które są spowodowane po prostu przez nadzór programisty 1000 aplikacji na system iOS ma problem z paraliżującym błędem SSL: jak sprawdzić, czy problem dotyczy CiebieBłąd AFNetworking sprawia użytkownikom iPhone'a i iPada problemy, w wyniku których powstaje tysiące aplikacji Certyfikaty SSL są poprawnie uwierzytelniane, co potencjalnie ułatwia kradzież tożsamości poprzez man-in-the-middle ataki Czytaj więcej , ta podatność jest przynajmniej częściowo celowa. Na początku lat 90., kiedy rozpoczęła się rewolucja komputerowa, rząd federalny obawiał się, że eksport technologii silnego szyfrowania do obcych mocarstw może zagrozić jego zdolności do szpiegowania innych narody. W tamtym czasie technologia silnego szyfrowania była prawnie uważana za formę broni. Pozwoliło to rządowi federalnemu na ograniczenie jego dystrybucji.

W rezultacie, gdy opracowano SSL (Secure Socket Layer, poprzednik TSL), został on opracowany w dwóch wersjach - w wersji amerykańskiej, która obsługiwane klucze pełnej długości 1024 bity lub większe, a także wersja międzynarodowa, która zwieńczona jest kluczami 512-bitowymi, które są wykładniczo słabszy Gdy dwie różne wersje SSL rozmawiają, wracają do łatwiejszego do złamania klucza 512-bitowego. Reguły eksportu zostały zmienione z powodu luki w prawach obywatelskich, ale z powodów kompatybilności wstecznej nowoczesne wersje TSL i SSL nadal obsługują klucze 512-bitowe.

081203-N-2147L-390

Niestety w części protokołu TSL występuje błąd określający, jakiej długości klucza należy użyć. Ten błąd, LogJam, pozwala człowiek w środku Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej atakujący, aby nakłonić obu klientów do myślenia, że ​​rozmawiają ze starszym systemem, który chce użyć krótszego klucza. Zmniejsza to siłę połączenia i ułatwia odszyfrowanie komunikacji. Ten błąd był ukryty w protokole od około dwudziestu lat i dopiero niedawno został odkryty.

Kogo to dotyczy?

Błąd dotyka obecnie około 8% z miliona najpopularniejszych stron internetowych obsługujących HTTPS oraz dużą liczbę serwerów pocztowych, które mają tendencję do uruchamiania przestarzałego kodu. Dotyczy to wszystkich głównych przeglądarek internetowych, z wyjątkiem przeglądarki Internet Explorer. Dotknięte witryny pokażą zieloną blokadę https u góry strony, ale nie będą zabezpieczone przed niektórymi atakującymi.

Twórcy przeglądarek zgodzili się, że najsolidniejszym rozwiązaniem tego problemu jest usunięcie wszelkiej starszej obsługi 512-bitowych kluczy RSA. Niestety to się wyrenderuje część Internetu, w tym wiele serwerów pocztowych, niedostępne do czasu aktualizacji oprogramowania układowego. Aby sprawdzić, czy Twoja przeglądarka została załatana, możesz odwiedzić witrynę utworzoną przez badaczy bezpieczeństwa, którzy odkryli atak, pod adresem słabydh.org.

Praktyczność ataku

Jak bardzo wrażliwy jest w każdym razie 512-bitowy klucz? Aby się dowiedzieć, musimy najpierw dokładnie sprawdzić, co jest atakowane. Wymiana kluczy Diffie-Hellmana to algorytm umożliwiający dwóm stronom uzgodnienie wspólnego symetrycznego klucza szyfrującego, bez udostępniania go hipotetycznemu szpiegowi. Algorytm Diffie-Hellmana opiera się na wspólnej liczbie pierwszej, wbudowanej w protokół, co decyduje o jego bezpieczeństwie. Naukowcom udało się złamać najpopularniejsze z tych liczb pierwszych w ciągu tygodnia, co pozwoliło im odszyfrować około 8% ruchu internetowego, który został zaszyfrowany słabszą 512-bitową liczbą pierwszą.

To stawia ten atak w zasięgu „napastnika z kawiarni” - drobnego złodzieja szperanie w sesjach za pośrednictwem publicznego Wi-Fi 3 Niebezpieczeństwa związane z zalogowaniem się do publicznej sieci Wi-FiSłyszałeś, że nie powinieneś otwierać PayPal, konta bankowego, a nawet poczty e-mail podczas korzystania z publicznej sieci Wi-Fi. Ale jakie są rzeczywiste zagrożenia? Czytaj więcej i brutalne wymuszanie kluczy po fakcie odzyskania informacji finansowych. Atak byłby trywialny dla korporacji i organizacji takich jak NSA, które mogłyby podjąć znaczne wysiłki, aby ustawić człowieka w środku ataku na szpiegostwo. Tak czy inaczej, stanowi to wiarygodne ryzyko dla bezpieczeństwa, zarówno dla zwykłych ludzi, jak i każdego, kto może być narażony na szpiegowanie przez potężniejsze siły. Z pewnością ktoś taki jak Edward Snowden powinien bardzo ostrożnie korzystać z niezabezpieczonego Wi-Fi w dającej się przewidzieć przyszłości.

640px-Backlit_keyboard (1)

Co bardziej niepokojące, naukowcy sugerują również, że standardowe długości podstawowe uważane są za bezpieczne, jak 1024-bitowy Diffie-Hellman, może być podatny na brutalny atak potężnego rządu organizacje. Sugerują migrację do znacznie większych rozmiarów kluczy, aby uniknąć tego problemu.

Czy nasze dane są bezpieczne?

640px-Nsa_sign

Błąd LogJam jest niepożądanym przypomnieniem o zagrożeniach związanych z regulowaniem kryptografii dla celów bezpieczeństwa narodowego. Wysiłek mający na celu osłabienie wrogów Stanów Zjednoczonych skończył się krzywdzeniem wszystkich i sprawił, że wszyscy jesteśmy mniej bezpieczni. Przychodzi w czasie, gdy FBI stara się zmusić firmy technologiczne do tego dołącz backdoory do swojego oprogramowania szyfrującego. Istnieje bardzo duża szansa, że ​​jeśli wygrają, konsekwencje na nadchodzące dziesięciolecia będą równie poważne.

Co myślisz? Czy powinny obowiązywać ograniczenia silnej kryptografii? Czy Twoja przeglądarka jest zabezpieczona przed LogJam? Daj nam znać w komentarzach!

Kredyty obrazkowe: Cyberwarfare marynarki wojennej USA, Klawiatura hakera, HTTP, Znak NSA autor: Wikimedia

Andre, pisarz i dziennikarz z południowego zachodu, gwarantuje funkcjonalność do 50 stopni Celsjusza i jest wodoodporny do głębokości dwunastu stóp.