Logjam - podatność w algorytmie Diffie-Hellman

2015-06-09 09:00

Luka pozwala atakującemu przeprowadzającemu atak man-in-the-middle obniżyć szyfrowanie połączeń TLS do 512 bitów. Dzięki temu, potencjalny agresor jest w stanie odczytać i modyfikować wszelkie dane w transmisji.

Atak przypomina inny atak pt. FREAK (przechwycenie połączeń HTTPS między klientami i serwerami i wymuszenie korzystania ze słabszej, podatnej na złamanie, wersji szyfrów). Różnica polega nie na usterce w protokole TLS (wymiana kluczy RSA), ale na luce w wymianie kluczy za pomocą algorytmu Diffie-Hellman. Protokół Diffiego-Hellmana to protokół uzgadniania kluczy szyfrujących, który pozwala bezpiecznie uzgodnić klucz nawet jeżeli istnieje osoba, która podsłuchuje proces uzgadniania klucza. Algorytm nie chroni jednak przed atakami typu man in the middle.

Podatny jest dowolny serwer, który obsługuje szyfry DHE_EXPORT i dotyczy wszystkich nowoczesnych przeglądarek internetowych. 8,4% z pierwszego miliona największych domen początkowo było podatnych. Bezpieczne przeglądarki to najnowsze wersje Firefox i Chrome dla Windows.

Weryfikacja

Podatność na serwerze można zweryfikować poprzez sprawdzenie wersji używanych kluczy, np na stronie: https://weakdh.org/sysadmin.html Podatność można również zweryfikować za pomocą poniższych komend:

OpenSSL: openssl s_client -connect www.serwer.com:443 -cipher 'EXP'

nmap: nmap --script ssl-enum-ciphers -p 443 www.serwer.com

Weryfikacji wersji przeglądarek można dokonać za pomocą poniższej strony: https://freakattack.com/clienttest.html

Rekomendacje

Zalecamy aktualizację wersji używanej przeglądarki do wersji bezpiecznej. Jeżeli najnowsza wersja przeglądarki nie jest bezpieczna, zaleca się jej zmianę na przeglądarkę odporną na atak, np Firefox. Zalecenia dla serwerów:

  • Wyłączenie exportu szyfrów. Mimo że nowoczesne przeglądarki nie obsługują funkcji DHE_EXPORT, to ataki FREAK i Logjam pozwalają atakującemu oszukać przeglądarki do korzystania ze słabszych szyfrów, które można złamać. Szyfry eksportowe są pozostałością z czasów polityki kryptograficznej lat 90.
  • Wdrożenie (efemeryczne) krzywych eliptycznych Diffiego-Hellmana (ECDHE). Wymiana klucza poprzez Krzywą eliptyczną Diffie-Hellman (ECDH) pozwala uniknąć możliwych, znanych ataków kryptoanalitycznych.
  • Wygenerowanie silnej, unikalnej grupy szyfrów Diffie Hellman, za pomocą szyfrowania 2048-bitowego lub za pomocą liczb pierwszych "bezpiecznych" dla każdej strony internetowej lub serwera.

Dodatkowe informacje

Identyfikator CVE: CVE-2015-4000

Zalecenia dotyczące naprawy błędu w serwerach BIG-IP: https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16674.html

Blog

MS SQL Server 2005 Extended Support kończy się 12 kwietnia

Rozszerzone wsparcie dla serwera Microsoft SQL Server 2005 kończy się 12 kwietnia. To ostatni moment aby dokonać migracji do wyższej wersji.

Jeśli tego nie zrobiłeś to AVET INS może wesprzeć ...

2016-03-01 09:00, Czytaj więcej Więcej
Kiedy Flash wyginie?

Flash to jedna z tych technologii, która ma bardzo złą – i w tym wypadku całkowicie zasłużenie – reputację w obszarze bezpieczeństwa. Ta reputacja jest tak zła, że od jakiegoś czasu część ...

2016-02-11 16:45, Czytaj więcej Więcej
Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane ...

2016-02-01 09:30, Czytaj więcej Więcej
Microsoft ogranicza wsparcie IE tylko do wersji 11

Microsoft przestaje wspierać starsze wersje przeglądarki Internet Explorer. Jedyną wspieraną wersją od dzisiaj jest IE 11 i wyższe. Dla wielu systemów (np. Windows 7) może to oznaczać potrzebę aktualizacji lub ...

2016-01-13 09:00, Czytaj więcej Więcej
SafeNet Day: Szyfrowanie w chmurze - prezentacja

Prezentacja Aleksandra Czarnowskiego z konferencji SafeNet Day na temat Szyfrowanie w chmurze jest już dostępna do pobrania. Zapraszamy do pobrania poniżej:

http://www.avet.com.pl/media/pdf/2015-11-02_Szyfrowanie_w_chmurze.pdf

2015-10-31 10:00, Czytaj więcej Więcej