20 de ani vechi pauze de criptare Internet Cum de a spune dacă browser-ul dvs. este afectat

20 de ani vechi pauze de criptare Internet Cum de a spune dacă browser-ul dvs. este afectat / Securitate

O eroare nouă de criptare a apărut recent, ceea ce ar putea reprezenta o amenințare la adresa confidențialității online. Dublat “logjam,” eroarea apare în TSL (Transport Security Layer), un protocol de criptare folosit pentru a autentifica serverele și a ascunde conținutul activității web securizate (cum ar fi login-ul bancar).

Buga permite unui atacator de tip "man-in-the-middle" să forțeze browser-ul dvs. și serverul la care este conectat să utilizeze o formă slabă de criptare vulnerabilă la atacurile de forță brute. Acest lucru este legat de vulnerabilitatea "FREAK" SuperFREAK: Noile erori de securitate Vulnerablity afectează securitatea browserului pentru desktop și mobil SuperFREAK: Noile erori de securitate Vulnerablity afectează securitatea browserului pentru desktop și mobil Vulnerabilitatea FREAK este una care afectează browserul dvs. și nu este limitată la nici un browser, nici un singur sistem de operare. Află dacă ești afectat și te protejezi. Citiți mai multe descoperite și patch-uri la începutul acestui an. Aceste bug-uri vin pe tocuri de probleme catastrofice de securitate cum ar fi Heartbleed Heartbleed - Ce poti face pentru a ramane in siguranta? Heartbleed - Ce puteți face pentru a vă menține în siguranță? Citește mai mult și ShellShock mai rău decât în ​​inimă? Faceți cunoștință cu ShellShock: o nouă amenințare la adresa securității pentru OS X și Linux mai rău decât în ​​inimă? Faceți cunoștință cu ShellShock: o nouă amenințare la adresa securității pentru OS X și Linux Citiți mai multe .

În timp ce patch-urile sunt în lucru pentru cele mai multe browsere majore, remedierea poate lăsa mii de servere web inaccesibile până când sunt actualizate cu codul corectat.

O moștenire militară

Spre deosebire de cele mai multe vulnerabilitati de securitate, care sunt cauzate doar de supravegherea programatorilor 1.000 Aplicatii iOS au Crippling SSL Bug: Cum sa verificati daca sunteti afectati 1.000 Aplicatii iOS Crippling SSL Bug: Cum sa verificati daca sunteti afectati Problema AFNetworking da iPhone și problemele utilizatorilor iPad, cu 1000 de aplicații care au o vulnerabilitate, ceea ce duce la autentificarea corectă a certificatelor SSL, ceea ce ar putea facilita furtul de identitate prin intermediul atacurilor de tip "man-in-the-middle". Citește mai mult, această vulnerabilitate este cel puțin parțial intenționată. Începând cu începutul anilor 1990, când revoluția PC a început, guvernul federal a fost preocupat de faptul că exportul unei tehnologii puternice de criptare către puterile străine ar putea compromite capacitatea sa de a spiona alte națiuni. La acea vreme, tehnologia puternică de criptare a fost considerată, legal, a fi o formă de armament. Acest lucru a permis guvernului federal să limiteze distribuția acestuia.

Ca rezultat, atunci când a fost dezvoltat SSL (Secure Socket Layer, predecesor la TSL), acesta a fost dezvoltat în două variante - versiunea americană, care acceptă cheile de lungime întreagă de 1024 biti sau mai mari, iar versiunea internațională, care a depășit 512 -blocuri, care sunt exponențial mai slabe. Atunci când cele două versiuni diferite ale SSL vorbește, ei se reîntorc la cheia de 512 biți mai ușor de spart. Regulile de export au fost modificate datorită unei reacții la drepturile civile, dar pentru motive de compatibilitate înapoi, versiunile moderne ale TSL și SSL au în continuare suport pentru chei de 512 biți.

Din păcate, există o eroare în partea din protocolul TSL care determină care lungime de cheie să fie utilizată. Acest bug, LogJam, permite unui om-în-mijlocul Ce este un atac de om în mijloc? Jigonul de securitate a explicat ce este un atac la om? Jigonul de securitate explicat Dacă ați auzit de atacurile "om-în-mijloc", dar nu sunteți sigur de ce înseamnă asta, acesta este articolul pentru dvs. Citește mai mult atacator pentru a păcăli pe ambii clienți în a gândi că vorbesc cu un sistem moștenitor care dorește să utilizeze o cheie mai scurtă. Acest lucru degradează puterea conexiunii și facilitează decriptarea comunicației. Acest bug a fost ascuns în protocol timp de aproximativ douăzeci de ani și a fost descoperit abia recent.

Cine este afectat?

Problema afectează în prezent aproximativ 8% dintre site-urile cu cel puțin un milion de site-uri HTTPS activate și un număr mare de servere de mail, care tind să ruleze cod învechit. Toate browserele web majore sunt afectate, cu excepția Internet Explorer. Site-urile afectate ar arăta blocarea https verde în partea de sus a paginii, dar nu vor fi protejate împotriva unor atacatori.

Producătorii de browsere au convenit că soluția cea mai robustă pentru această problemă este eliminarea tuturor suporturilor vechi pentru cheile RSA de 512 de biți. Din păcate, acest lucru va face ca o parte din Internet, inclusiv multe servere de mail, să fie indisponibilă până la actualizarea firmware-ului. Pentru a verifica dacă browser-ul dvs. a fost patch-uri, puteți vizita un site creat de cercetătorii de securitate care au descoperit atacul, la adresa weakdh.org.

Atacul Practicitatea

Deci cât de vulnerabil este o cheie de 512 biți în aceste zile, oricum? Pentru a afla mai întâi trebuie să ne uităm exact la ceea ce este atacat. Diffie-Hellman este un algoritm folosit pentru a permite celor două părți să convină asupra unei chei de criptare simetrice partajate, fără a le împărtăși cu un snooper ipotetic. Algoritmul Diffie-Hellman se bazează pe un număr comun de prime, construit în protocol, care dictează securitatea acestuia. Cercetatorii au fost capabili sa sparga cele mai comune dintre aceste primes in termen de o saptamana, permitandu-le sa decripteze aproximativ 8% din traficul pe Internet, care a fost criptat cu cel mai slab 512-bit prime.

Acest lucru pune acest atac la indemana pentru a “agent de cafea” - un hoț mic, care se uită la sesiuni prin intermediul rețelei Wi-Fi publice 3 Pericolele conectării la Wi-Fi publice Ați auzit că nu trebuie să deschideți PayPal, contul dvs. bancar și eventual e-mailul în timp ce utilizând public WiFi. Dar care sunt riscurile reale? Citiți mai multe și cheile de forțare brute după ce ați recuperat informațiile financiare. Atacul ar fi banal pentru corporații și organizații precum NSA, care ar putea merge la o perioadă considerabilă pentru a înființa un bărbat în atacul de mijloc pentru spionaj. Oricum, acest lucru reprezintă un risc de securitate credibil, atât pentru oamenii obișnuiți, cât și pentru cei care ar putea fi vulnerabili la snooping de forțe mai puternice. Desigur, cineva ca Edward Snowden ar trebui să fie foarte atent la utilizarea WiFi-ului negarantat pentru viitorul preconizat.

Mai îngrijorător, cercetătorii sugerează, de asemenea, că lungimile standard care sunt considerate sigure, cum ar fi Diffie-Hellman de 1024 de biți, ar putea fi vulnerabile la atacurile de forță brute ale unor organizații guvernamentale puternice. Acestea sugerează migrarea la chei de dimensiuni substanțial mai mari pentru a evita această problemă.

Datele noastre sunt securizate?

Blocul LogJam este o reamintire nedorită a pericolelor legate de reglementarea criptografiei în scopul securității naționale. Un efort de slăbire a inamicilor Statelor Unite a făcut să rănească pe toți și să ne facă pe noi toți mai puțin în siguranță. Se întâmplă într-un moment în care FBI face eforturi pentru a forța companiile de tehnologie să includă backdoors în software-ul lor de criptare. Există o șansă foarte bună ca, dacă vor câștiga, consecințele pentru următoarele decenii vor fi la fel de serioase.

Tu ce crezi? Ar trebui să existe restricții asupra criptografiei puternice? Browserul dvs. este protejat de LogJam? Spuneți-ne în comentariile!

Image credite: Cyberwarfare US Navy, Tastatură Hacker, HTTP, NSA Sign by Wikimedia

Explorați mai multe despre: criptare, securitate online, server Web.