20-letni błąd psuje szyfrowanie Internetu Jak sprawdzić, czy problem dotyczy przeglądarki

  • Mark Lucas
  • 0
  • 4768
  • 646
Reklama

Ostatnio pojawił się nowy błąd szyfrowania, który może stanowić zagrożenie dla prywatności w Internecie. Dubbing “Tarapaty,” błąd występuje w TSL (Transport Security Layer), protokole szyfrowania używanym do uwierzytelniania serwerów i ukrywania zawartości bezpiecznej aktywności internetowej (np. loginu bankowego).

Błąd pozwala atakującemu typu man-in-the-middle na zmuszenie przeglądarki i serwera, z którym jest on połączony, do korzystania ze słabej formy szyfrowania, która jest podatna na ataki typu brute-force. Jest to związane z podatnością „FREAK”. SuperFREAK: Nowa luka w zabezpieczeniach wpływa na bezpieczeństwo przeglądarki Desktop i Mobile SuperFREAK: Nowa luka w zabezpieczeniach wpływa na bezpieczeństwo przeglądarki Desktop i Mobile Luka w zabezpieczeniach FREAK ma wpływ na przeglądarkę i nie ogranicza się do żadna przeglądarka ani żaden system operacyjny. Dowiedz się, czy masz na to wpływ i chroń się. odkryte i załatane na początku tego roku. Te błędy pojawiają się po piętach bardziej katastrofalnych problemów związanych z bezpieczeństwem, takich jak Heartbleed Heartbleed - Co można zrobić, aby zachować bezpieczeństwo? Heartbleed - Co możesz zrobić, aby zachować bezpieczeństwo? i ShellShock Gorzej niż Heartbleed? Poznaj ShellShock: nowe zagrożenie bezpieczeństwa dla systemów OS X i Linux Gorzej niż Heartbleed? Poznaj ShellShock: nowe zagrożenie bezpieczeństwa dla systemów OS X i Linux .

Podczas gdy łatki są w użyciu w większości głównych przeglądarek, poprawka może pozostawić tysiące serwerów internetowych niedostępnych, dopóki nie zostaną zaktualizowane o poprawiony kod.

Dziedzictwo wojskowe

W przeciwieństwie do większości luk w zabezpieczeniach, które są spowodowane po prostu nadzorem programisty 1000 aplikacji na system iOS ma problem z paraliżującym błędem SSL: jak sprawdzić, czy jesteś dotknięty 1000 aplikacji na system iOS ma problem z paraliżującym błędem SSL: jak sprawdzić, czy masz na to wpływ Błąd AFNetworking powoduje, że iPhone problemy użytkowników iPada, a tysiące aplikacji zawierają lukę, która powoduje prawidłowe uwierzytelnianie certyfikatów SSL, co potencjalnie ułatwia kradzież tożsamości w wyniku ataków typu man-in-the-middle. , ta podatność jest przynajmniej częściowo celowa. Na początku lat 90., kiedy rozpoczęła się rewolucja komputerowa, rząd federalny obawiał się, że eksport silnej technologii szyfrowania do obcych mocarstw może zagrozić jego zdolności do szpiegowania innych narodów. W tamtym czasie technologia silnego szyfrowania była prawnie uważana za formę broni. Pozwoliło to rządowi federalnemu na ograniczenie jego dystrybucji.

W rezultacie, gdy opracowano SSL (Secure Socket Layer, poprzednik TSL), został on opracowany w dwóch wersjach - w wersji amerykańskiej, która obsługiwała klucze o pełnej długości 1024 bitów lub większej, oraz w wersji międzynarodowej, która kończyła się na 512 -bitowe klucze, które są wykładniczo słabsze. Gdy dwie różne wersje SSL mówią, wracają do łatwiejszego do złamania klucza 512-bitowego. Reguły eksportu zostały zmienione z powodu luki w prawach obywatelskich, ale ze względu na kompatybilność wsteczną nowoczesne wersje TSL i SSL nadal obsługują klucze 512-bitowe.

Niestety w części protokołu TSL jest błąd, który określa, której długości klucza użyć. Ten błąd, LogJam, pozwala man-in-the-middle Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, to jest ten artykuł dla Ciebie. atakujący, aby nakłonić obu klientów do myślenia, że ​​rozmawiają ze starszym systemem, który chce użyć krótszego klucza. Zmniejsza to siłę połączenia i ułatwia odszyfrowanie komunikacji. Ten błąd był ukryty w protokole od około dwudziestu lat i dopiero niedawno został odkryty.

Kto jest dotknięty?

Błąd dotyka obecnie około 8% z miliona najpopularniejszych stron internetowych obsługujących HTTPS oraz dużą liczbę serwerów pocztowych, które mają tendencję do uruchamiania przestarzałego kodu. Dotyczy to wszystkich głównych przeglądarek internetowych, z wyjątkiem przeglądarki Internet Explorer. Dotknięte witryny pokażą zieloną blokadę https u góry strony, ale nie będą zabezpieczone przed niektórymi atakującymi.

Twórcy przeglądarek zgodzili się, że najsolidniejszym rozwiązaniem tego problemu jest usunięcie wszelkiej starszej obsługi 512-bitowych kluczy RSA. Niestety spowoduje to, że część Internetu, w tym wiele serwerów pocztowych, będzie niedostępna do czasu aktualizacji oprogramowania układowego. Aby sprawdzić, czy Twoja przeglądarka została załatana, możesz odwiedzić witrynę utworzoną przez badaczy bezpieczeństwa, którzy odkryli atak, na stronie osłabdh.org.

Praktyczność ataku

Jak bardzo wrażliwy jest w każdym razie 512-bitowy klucz? Aby się dowiedzieć, musimy najpierw dokładnie sprawdzić, co jest atakowane. Wymiana kluczy Diffie-Hellmana jest algorytmem stosowanym w celu umożliwienia dwóm stronom uzgodnienia wspólnego symetrycznego klucza szyfrującego, bez udostępniania go hipotetycznemu snooperowi. Algorytm Diffie-Hellmana opiera się na wspólnej liczbie pierwszej, wbudowanej w protokół, co decyduje o jego bezpieczeństwie. Naukowcom udało się złamać najpopularniejsze z tych liczb pierwszych w ciągu tygodnia, co pozwoliło im odszyfrować około 8% ruchu internetowego, który został zaszyfrowany słabszą 512-bitową liczbą pierwszą.

To stawia ten atak w zasięgu dla “napastnik kawiarni” - drobny złodziej szperający w sesjach za pośrednictwem publicznej sieci Wi-Fi 3 Niebezpieczeństwa zalogowania się do publicznej sieci Wi-Fi 3 Niebezpieczeństwa zalogowania się do publicznej sieci Wi-Fi Słyszałeś, że nie należy otwierać PayPal, konta bankowego, a nawet poczty e-mail podczas za pomocą publicznego WiFi. Ale jakie są rzeczywiste zagrożenia? i brutalne wymuszanie kluczy po fakcie odzyskania informacji finansowych. Atak byłby trywialny dla korporacji i organizacji takich jak NSA, które mogłyby podjąć znaczne wysiłki, aby ustawić człowieka w środku ataku na szpiegostwo. Tak czy inaczej, stanowi to wiarygodne ryzyko dla bezpieczeństwa, zarówno dla zwykłych ludzi, jak i każdego, kto może być narażony na szpiegowanie przez potężniejsze siły. Z pewnością ktoś taki jak Edward Snowden powinien bardzo ostrożnie korzystać z niezabezpieczonego Wi-Fi w dającej się przewidzieć przyszłości.

Co bardziej niepokojące, badacze sugerują również, że standardowe długości podstawowe, które są uważane za bezpieczne, takie jak 1024-bitowy Diffie-Hellman, mogą być narażone na atak siłowy ze strony potężnych organizacji rządowych. Sugerują migrację do znacznie większych rozmiarów kluczy, aby uniknąć tego problemu.

Czy nasze dane są bezpieczne??

Błąd LogJam jest niepożądanym przypomnieniem o zagrożeniach związanych z regulowaniem kryptografii dla celów bezpieczeństwa narodowego. Wysiłek mający na celu osłabienie wrogów Stanów Zjednoczonych skończył się krzywdzeniem wszystkich i sprawił, że wszyscy jesteśmy mniej bezpieczni. Przychodzi w czasie, gdy FBI stara się zmusić firmy technologiczne do włączenia backdoorów do swojego oprogramowania szyfrującego. Istnieje bardzo duża szansa, że ​​jeśli wygrają, konsekwencje na nadchodzące dziesięciolecia będą równie poważne.

Co myślisz? Czy powinny obowiązywać ograniczenia silnej kryptografii? Czy Twoja przeglądarka jest zabezpieczona przed LogJam? Daj nam znać w komentarzach!

Prawa do zdjęć: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign by Wikimedia




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.