LogJam: restrykcje eksportowe USA pozwalają popsuć szyfrowanie na setkach tysięcy serwerów

LogJam: restrykcje eksportowe USA pozwalają popsuć szyfrowanie na setkach tysięcy serwerów21.05.2015 14:00

Ponownie amerykańskie restrykcje eksportowe wobec rozwiązańkryptograficznych sprowadziły nam wszystkim na głowę poważnekłopoty. Dziesiątki tysięcy internetowych witryn, serwerówpocztowych i innych usług sieciowych okazują się być podatne naatak LogJam, który pozwala nie tylko na podsłuchiwanie, ale imodyfikowanie komunikacji po HTTPS. Przy takiej skali problemuniektórzy otwarcie pytają – czy aby ta podatność nie jestwynikiem celowych działań cyberszpiegów z NSA?

To jedno z największych co do swej skali zagrożeń dlabezpieczeństwa Internetu. Jego odkrywcy – zespół francuskich iamerykańskich naukowców – sugerują, że dotknięte jest nimprzynajmniej 8,4% spośród miliona najpopularniejszych stroninternetowych i jeszcze większy odsetek serwerów pocztowych, nawet14,8% korzystających z StartTLS, 8,9% obsługujących securePOP3 i8,4% wspierających IMAP. W praktyce są to wszystkie serwerywspierające protokół wymiany kluczy Diffie-Hellmana, by ustanowićszyfrowane połączenia po protokole TLS. Co więcej, jak wynika zdalszych badań, na LogJam podatnych jest 575 usług internetowychdziałających w chmurach.

W latach 90 administracja Billa Clintona doprowadziła donarzucenia amerykańskim firmom ograniczeń eksportowych, w praktyceuniemożliwiając im stosowanie w swoich produktach odpowiedniosilnej kryptografii, tak by służby wywiadu nie miały specjalnychproblemów z przełamaniem zabezpieczeń stosowanych przez innekraje. Wtedy to rozwiązania korzystające z wymiany kluczyDiffiego-Hellmana doczekały się furtki, pozwalającej osłabićszyfrowanie do poziomu 512-bitowego klucza, z łatwością łamanegosiłowym atakiem na superkomputerach dostępnych NSA. Wartopodkreślić, że sam protokół Diffie-Hellmana miał w założeniuzapewnić dodatkowe bezpieczeństwo, pozwalając na korzystanie zjednorazowych kluczy zabezpieczających sesję klient-serwer.Oznaczało to, że napastnik musiał włożyć znacznie większywysiłek w podsłuch, uzyskując klucze za każdym razem gdy sięzmieniły.

Zapewne niektórzy Czytelnicy wspomną w tym momencie atakFREAK, który zaprezentowany został w marcu tego roku. On teżpozwalał na wymuszenie szyfrowania za pomocą słabego szyfru RSA z512-bitowym kluczem. Tym razem jednak chodzi o błąd w samymprotokole TLS, a nie jego konkretnych implementacjach. W artykulept. *Imperfect Forward Secrecy: How Diffie-Hellman Fails inPractice *badacze dogłębnieopisują metodę ataku, jego konsekwencje i możliwości obrony. Wuproszczeniu można powiedzieć, że wszystkie serwery wspierające512-bitowe klucze RSA mogą być zmuszone do przejścia na takieszyfrowanie, bez względu na to, że normalnie obsługują silniejszemetody szyfrowania. Po ataku i serwer i klient wciąż sąprzekonane, że korzystają z silnego szyfrowania.

By skutecznie zaatakować podatnepołączenia, napastnicy wykorzystują algorytm ogólnego sita ciałaliczbowego (GNFS) dla wstępnego wyliczenia możliwych rozkładówklucza publicznego. Dysponując odpowiednio dużą bazą obliczeń,mogą następnie szybko wyliczyć logarytmy dyskretne dla całejgrupy, uzyskując wykładniki z klucza prywatnego. Koszt takiejoperacji jest znacznie niższy, niż próba rozłożenia na czynnikipierwsze liczb RSA. Dysponując typowym dla uniwersytetów sprzętem,badacze potrzebowali około dwóch tygodni, by zgromadzić danepotrzebne do skutecznego zaatakowania dwóch najczęściejstosowanych liczb pierwszych wykorzystywanych do negocjowaniaefemerycznych (jednorazowych) kluczy. Uzyskane zbiory danychpozwoliły im skutecznie zaatakować 92% witryn wspierających słabe,512-bitowe klucze zgodne z amerykańskim prawem.

Odkrywcy zagrożenia piszą, żeilość pracy koniecznej do zaatakowania 768- i 1024-bitowych liczbpierwszych jest o rzędy wielkości większa od tego, co potrzebnejest dla liczb 512-bitowych, jednak nie jest to coś, co byłoby pozazasięgiem napastnika dysponującego zasobami NSA. To właśnie możebyć technika, za pomocą której NSA rutynowo łamie milionyzaszyfrowanych połączeń, nie tylko HTTPS, ale też SSH i VPN. Otakich właśnie praktykach wspominano w dokumentach ujawnionychprzez Edwarda Snowdena, jednak nikt dotąd nie wiedział, jak to jestmożliwe.

Jak żyć w świecie ze Stanami Zjednoczonymi?

Autorzy odkrycia radzą obecnie wszystkim administratorom serwerówwyłączyć wsparcie dla szyfrów dopuszczonych w zestawieDHE_EXPORT, one to bowiem umożliwiają osłabienie wymianyDiffie-Hellmana. Informacje jak to zrobić dla większościpopularnych serwerów (w tym Apache HTTP, nginx, Microsoft IIS,Postfix i Sendmail) zostały przedstawione w szczegółowymporadniku. Należy też przejść na nowy system wymiany kluczy,korzystający z krzywych eliptycznych, znacznie odporniejszy na atakiwykorzystujące prekomputację. Należy też wygenerować własne,przynajmniej 2048-bitowe grupy Diffie-Hellmana, korzystające z„bezpiecznych” liczb pierwszych, dla każdego swojego serweraoddzielnie. Poprawność konfiguracji serwerów można sprawdzić np.za pomocą darmowego narzędzia QualysSSL Server Test.

Jeśli chodzi o przeglądarki, to łatki są już w drodze –pierwszy załatany został Internet Explorer, za chwilę poprawkitrafią też do Firefoksa, Chrome i Safari. Przeglądarki będąodrzucały szyfrowane połączenia, które korzystają z kluczysłabszych niż 1024-bitowe. Jak sprawa wygląda z klientami pocztyjeszcze nie wiadomo.

A dlaczego kolejna „barwna” nazwa podatności, LogJam?Odkrywcy tłumaczą, że chodziło o zwrócenie uwagi na logarytmydyskretne (log) wykorzystywane do łamania słabych kluczy, ale teżhistorycznych zaległości, „zmurszałego drewna”, którenagromadziło się we współczesnych kryptosystemach („log” topo angielsku „kłoda”, zaś „jam” to „zator”).

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.