LogJam: restrykcje eksportowe USA pozwalają popsuć szyfrowanie na setkach tysięcy serwerów

Ponownie amerykańskie restrykcje eksportowe wobec rozwiązańkryptograficznych sprowadziły nam wszystkim na głowę poważnekłopoty. Dziesiątki tysięcy internetowych witryn, serwerówpocztowych i innych usług sieciowych okazują się być podatne naatak LogJam, który pozwala nie tylko na podsłuchiwanie, ale imodyfikowanie komunikacji po HTTPS. Przy takiej skali problemuniektórzy otwarcie pytają – czy aby ta podatność nie jestwynikiem celowych działań cyberszpiegów z NSA?

Obraz

To jedno z największych co do swej skali zagrożeń dlabezpieczeństwa Internetu. Jego odkrywcy – zespół francuskich iamerykańskich naukowców – sugerują, że dotknięte jest nimprzynajmniej 8,4% spośród miliona najpopularniejszych stroninternetowych i jeszcze większy odsetek serwerów pocztowych, nawet14,8% korzystających z StartTLS, 8,9% obsługujących securePOP3 i8,4% wspierających IMAP. W praktyce są to wszystkie serwerywspierające protokół wymiany kluczy Diffie-Hellmana, by ustanowićszyfrowane połączenia po protokole TLS. Co więcej, jak wynika zdalszych badań, na LogJam podatnych jest 575 usług internetowychdziałających w chmurach.

W latach 90 administracja Billa Clintona doprowadziła donarzucenia amerykańskim firmom ograniczeń eksportowych, w praktyceuniemożliwiając im stosowanie w swoich produktach odpowiedniosilnej kryptografii, tak by służby wywiadu nie miały specjalnychproblemów z przełamaniem zabezpieczeń stosowanych przez innekraje. Wtedy to rozwiązania korzystające z wymiany kluczyDiffiego-Hellmana doczekały się furtki, pozwalającej osłabićszyfrowanie do poziomu 512-bitowego klucza, z łatwością łamanegosiłowym atakiem na superkomputerach dostępnych NSA. Wartopodkreślić, że sam protokół Diffie-Hellmana miał w założeniuzapewnić dodatkowe bezpieczeństwo, pozwalając na korzystanie zjednorazowych kluczy zabezpieczających sesję klient-serwer.Oznaczało to, że napastnik musiał włożyć znacznie większywysiłek w podsłuch, uzyskując klucze za każdym razem gdy sięzmieniły.

Zapewne niektórzy Czytelnicy wspomną w tym momencie atakFREAK, który zaprezentowany został w marcu tego roku. On teżpozwalał na wymuszenie szyfrowania za pomocą słabego szyfru RSA z512-bitowym kluczem. Tym razem jednak chodzi o błąd w samymprotokole TLS, a nie jego konkretnych implementacjach. W artykulept. *Imperfect Forward Secrecy: How Diffie-Hellman Fails inPractice *badacze dogłębnieopisują metodę ataku, jego konsekwencje i możliwości obrony. Wuproszczeniu można powiedzieć, że wszystkie serwery wspierające512-bitowe klucze RSA mogą być zmuszone do przejścia na takieszyfrowanie, bez względu na to, że normalnie obsługują silniejszemetody szyfrowania. Po ataku i serwer i klient wciąż sąprzekonane, że korzystają z silnego szyfrowania.

Obraz

By skutecznie zaatakować podatnepołączenia, napastnicy wykorzystują algorytm ogólnego sita ciałaliczbowego (GNFS) dla wstępnego wyliczenia możliwych rozkładówklucza publicznego. Dysponując odpowiednio dużą bazą obliczeń,mogą następnie szybko wyliczyć logarytmy dyskretne dla całejgrupy, uzyskując wykładniki z klucza prywatnego. Koszt takiejoperacji jest znacznie niższy, niż próba rozłożenia na czynnikipierwsze liczb RSA. Dysponując typowym dla uniwersytetów sprzętem,badacze potrzebowali około dwóch tygodni, by zgromadzić danepotrzebne do skutecznego zaatakowania dwóch najczęściejstosowanych liczb pierwszych wykorzystywanych do negocjowaniaefemerycznych (jednorazowych) kluczy. Uzyskane zbiory danychpozwoliły im skutecznie zaatakować 92% witryn wspierających słabe,512-bitowe klucze zgodne z amerykańskim prawem.

Odkrywcy zagrożenia piszą, żeilość pracy koniecznej do zaatakowania 768- i 1024-bitowych liczbpierwszych jest o rzędy wielkości większa od tego, co potrzebnejest dla liczb 512-bitowych, jednak nie jest to coś, co byłoby pozazasięgiem napastnika dysponującego zasobami NSA. To właśnie możebyć technika, za pomocą której NSA rutynowo łamie milionyzaszyfrowanych połączeń, nie tylko HTTPS, ale też SSH i VPN. Otakich właśnie praktykach wspominano w dokumentach ujawnionychprzez Edwarda Snowdena, jednak nikt dotąd nie wiedział, jak to jestmożliwe.

Jak żyć w świecie ze Stanami Zjednoczonymi?

Autorzy odkrycia radzą obecnie wszystkim administratorom serwerówwyłączyć wsparcie dla szyfrów dopuszczonych w zestawieDHE_EXPORT, one to bowiem umożliwiają osłabienie wymianyDiffie-Hellmana. Informacje jak to zrobić dla większościpopularnych serwerów (w tym Apache HTTP, nginx, Microsoft IIS,Postfix i Sendmail) zostały przedstawione w szczegółowymporadniku. Należy też przejść na nowy system wymiany kluczy,korzystający z krzywych eliptycznych, znacznie odporniejszy na atakiwykorzystujące prekomputację. Należy też wygenerować własne,przynajmniej 2048-bitowe grupy Diffie-Hellmana, korzystające z„bezpiecznych” liczb pierwszych, dla każdego swojego serweraoddzielnie. Poprawność konfiguracji serwerów można sprawdzić np.za pomocą darmowego narzędzia QualysSSL Server Test.

Jeśli chodzi o przeglądarki, to łatki są już w drodze –pierwszy załatany został Internet Explorer, za chwilę poprawkitrafią też do Firefoksa, Chrome i Safari. Przeglądarki będąodrzucały szyfrowane połączenia, które korzystają z kluczysłabszych niż 1024-bitowe. Jak sprawa wygląda z klientami pocztyjeszcze nie wiadomo.

A dlaczego kolejna „barwna” nazwa podatności, LogJam?Odkrywcy tłumaczą, że chodziło o zwrócenie uwagi na logarytmydyskretne (log) wykorzystywane do łamania słabych kluczy, ale teżhistorycznych zaległości, „zmurszałego drewna”, którenagromadziło się we współczesnych kryptosystemach („log” topo angielsku „kłoda”, zaś „jam” to „zator”).

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇