Pull to refresh
0

Logjam — новая уязвимость в TLS

Reading time 2 min
Views 14K
Новая уязвимость под названием Logjam обнаружена в различных реализациях протокола TLS. Уязвимость аналогична другой под названием FREAK, о которой было написано ранее. Logjam также относится к типу «downgrade» и позволяет клиенту понизить стойкость шифрования до 512 бит DH при условии поддержки сервером шифра DHE_EXPORT, который задается в процессе «рукопожатия» (handshake) между клиентом и сервером. Т. о. атакующему значительно проще организовать атаку типа Man-in-the-Middle (MitM). Уязвимость затрагивает как серверное ПО, использующее OpenSSL (Logjam, FREAK and Upcoming Changes in OpenSSL), так и веб-браузеры.



Уязвимости подвержены веб-браузеры Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari. На текущий момент уязвимость исправлена только в IE, для которого было выпущено обновление MS15-055. В свою очередь, остальные браузеры ожидают обновления, как и пакет свободно распространяемого ПО OpenSSL. Уязвимость актуальна и для OS X, iOS, Android.


Рис. Статистика уязвимых систем.

Появление уязвимости стало возможно по той же причине, что и FREAK, из-за специального закона США, накладывающего ограничения на экспортирование стойких шифров (export restrictions mandated by the U.S. government during the Clinton administration). Т. е. при использовании TLS за пределами США, его стойкость может быть специально понижена.

При установке подключения между клиентом и сервером, в этот процесс могут вмешаться атакующие и незаметно переключить стороны на использовании слабого шифра с 512-битными ключами, а затем попытаться расшифровать трафик.

Attackers with the ability to monitor the connection between an end user and a Diffie-Hellman-enabled server that supports the export cipher can inject a special payload into the traffic that downgrades encrypted connections to use extremely weak 512-bit key material.

Необходимые системным администраторам действия и исправления можно найти по этой ссылке weakdh.org/sysadmin.html.

Доп. ссылки на исследования.

The Logjam Attack
weakdh.org

Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice [PDF]
weakdh.org/imperfect-forward-secrecy.pdf

Logjam: the latest TLS vulnerability explained
blog.cloudflare.com/logjam-the-latest-tls-vulnerability-explained

Logjam is latest security flaw to affect secure communication protocols
www.symantec.com/connect/blogs/logjam-latest-security-flaw-affect-secure-communication-protocols

HTTPS-crippling attack threatens tens of thousands of Web and mail servers
arstechnica.com/security/2015/05/https-crippling-attack-threatens-tens-of-thousands-of-web-and-mail-servers
Tags:
Hubs:
+9
Comments 9
Comments Comments 9

Articles

Information

Website
www.esetnod32.ru
Registered
Founded
Employees
1,001–5,000 employees
Location
Словакия