20 års gamle fejl bryder internetkryptering: Sådan fortæller du, om din browser er berørt

Er du sårbar over for LogJam-fejlen, opstår der en ny sårbarhed i TSL-protokollen? Potentielt brugt af ondsindede brugere til at tvinge din browser til at bruge svagere kryptering, kan det medføre resultater.

Er du sårbar over for LogJam-fejlen, opstår der en ny sårbarhed i TSL-protokollen?  Potentielt brugt af ondsindede brugere til at tvinge din browser til at bruge svagere kryptering, kan det medføre resultater.
Reklame

En ny krypteringsfejl har for nylig udviklet sig, hvilket kan true en privatlivets fred. Koblet "LogJam", der opstår fejl i TSL (Transport Security Layer), en krypteringsprotokol, der bruges til at autentificere servere og skjule indholdet af sikker webaktivitet (som din bank login).

Fejlen gør det muligt for en mand-i-mid-angriber at tvinge din browser og den server, den er forbundet til, til at bruge en svag form for kryptering, der er sårbar over for voldsomme angreb. Dette er relateret til 'FREAK'-sårbarheden SuperFREAK: Ny sikkerhedsfejl Vulnerablity påvirker Desktop & Mobile Browser Security SuperFREAK: Ny sikkerhedssikkerhedssikkerhed påvirker Desktop & Mobile Browser Security FREAK-sårbarheden er en, der påvirker din browser, og det er ikke begrænset til en browser eller et enkelt operativsystem. Find ud af, om du er berørt og beskytter dig selv. Læs mere opdaget og patched tidligere i år. Disse bugs kommer på hælene af mere katastrofale sikkerhedsproblemer som Heartbleed Heartbleed - Hvad kan du gøre for at forblive trygge? Heartbleed - Hvad kan du gøre for at være sikker? Læs mere og ShellShock værre end Heartbleed? Mød ShellShock: En ny sikkerhedsrisiko for OS X og Linux værre end Heartbleed? Mød ShellShock: En ny sikkerhedsrisiko for OS X og Linux Læs mere.

954px-internettet1

Mens patches findes i værkerne til de fleste større browsere, kan reparationen efterlade tusindvis af webservere utilgængelige, indtil de opgraderes med korrigeret kode.

En militær arv

I modsætning til de fleste sikkerhedsproblemer, der skyldes simpelthen programmeringsovervågning, har 1.000 iOS-apps fået forvirrende SSL-fejl: Sådan kontrolleres om du er berørt 1.000 iOS-apps har forvirrende SSL-fejl: Sådan kontrolleres om du er påvirket AFNetworking-fejlen giver iPhone og iPad-brugere problemer med tusindvis af apps, der bærer en sårbarhed, der resulterer i, at SSL-certifikater bliver korrekt godkendt, hvilket muligvis letter identitetsstyveri gennem man-i-midten-angreb. Læs mere, denne sårbarhed er i det mindste delvist tilsigtet. Tilbage i begyndelsen af ​​1990'erne, da pc-revolutionen blev på vej, var den føderale regering bekymret over, at eksporten af ​​stærk krypteringsteknologi til udenlandske magter kunne kompromittere dets evne til at spionere på andre nationer. På det tidspunkt blev stærk krypteringsteknologi lovligt betragtet som en form for våben. Dette tillod den føderale regering at lægge begrænsninger på dens distribution.

Som følge heraf blev SSL (forgængeren til TSL) udviklet og udviklet i to varianter - den amerikanske version, som understøttede fuld længde nøgler 1024 bit eller større og den internationale version, som toppede på 512 -bit nøgler, som er eksponentielt svagere. Når de to forskellige versioner af SSL snakker, falder de tilbage til den lettere brudte 512-bit nøgle. Eksportreglerne blev ændret på grund af en civilretlig tilbageslag, men af ​​hensyn til bagudkompatibilitet har moderne versioner af TSL og SSL stadig støtte til 512 bit nøgler.

081.203-N-2147L-390

Desværre er der en fejl i den del af TSL-protokollen, der bestemmer hvilken nøglelængde der skal bruges. Denne fejl, LogJam, tillader en man-in-the-middle Hvad er et menneske-i-midt-angreb? Sikkerhedsjargon Forklaret Hvad er en Man-in-the-Middle Attack? Sikkerhedsjargon Forklaret Hvis du har hørt om "man-in-the-middle" angreb, men ikke helt sikker på hvad det betyder, er dette artiklen for dig. Læs mere angriberen for at narre begge klienter til at tro, at de taler med et arvssystem, der ønsker at bruge en kortere nøgle. Dette forringer forbindelsens styrke og gør det lettere at dekryptere kommunikationen. Denne fejl er blevet gemt i protokollen i cirka tyve år, og er kun for nylig blevet afsløret.

Hvem er berørt?

Fejlen påvirker i øjeblikket ca. 8% af de øverste en million HTTPS-aktiverede websteder og et stort antal mail-servere, der har tendens til at køre forældet kode. Alle større webbrowsere er berørt undtagen internet explorer. Berørte websteder vil vise den grønne https-lås øverst på siden, men vil ikke være sikre mod nogle angribere.

Browser beslutningstagere er enige om, at den mest robuste løsning på dette problem er at fjerne al arv støtte til 512-bit RSA nøgler. Desværre vil dette gøre en del af internettet, herunder mange mail-servere, utilgængelige, indtil deres firmware er opdateret. For at kontrollere, om din browser er blevet patched, kan du besøge et websted oprettet af sikkerhedsforskerne, der opdagede angrebet, på weakdh.org.

Attack Practicality

Så hvor sårbar er en 512-bit nøgle i disse dage, alligevel? For at finde ud af, skal vi først se på, hvad der bliver angrebet. Diffie-Hellman nøgleudveksling er en algoritme, der bruges til at tillade to parter at blive enige om en delt symmetrisk krypteringsnøgle uden at dele det med en hypotetisk snooper. Diffie-Hellman-algoritmen er baseret på et fælles prime-nummer, der er indbygget i protokollen, hvilket dikterer dets sikkerhed. Forskerne var i stand til at knække de mest almindelige af disse primater inden for en uge, så de kunne dekryptere ca. 8% af internettrafikken, som blev krypteret med den svagere 512-bit prime.

Dette sætter dette angreb inden for rækkevidde for en "kaffebut angriber" - en lille tyv snooping på sessioner via offentlig WiFi 3 Farer ved logning på offentlig Wi-Fi 3 Farer ved at logge på offentligt Wi-Fi Du har hørt, at du ikke bør Du må ikke åbne PayPal, din bankkonto og muligvis endda din email, mens du bruger offentlig WiFi. Men hvad er de faktiske risici? Læs mere og brute-tvingende nøgler efter det faktum at genvinde finansiel information. Angrebet ville være trivielt for virksomheder og organisationer som NSA, som måske går langt for at oprette en mand i midten angrebet for spionage. På nogen måde repræsenterer dette en troværdig sikkerhedsrisiko, både for almindelige mennesker og for enhver, der kan være sårbar over for snooping af mere magtfulde kræfter. Sikkert, at nogen som Edward Snowden bør være meget forsigtige med at bruge usikret WiFi i den overskuelige fremtid.

640px-baggrundsbelyst tastatur (1)

Mere bekymrende foreslår forskerne også, at standardlængder, der betragtes som sikre, som 1024-bit Diffie-Hellman, kan være sårbare over for voldsomme angreb fra magtfulde regeringsorganisationer. De foreslår at migrere til væsentligt større nøgleformater for at undgå dette problem.

Er vores data sikkert?

640 pixels-Nsa_sign

LogJam-fejlen er en uvelkommen påmindelse om farerne ved at regulere kryptografi med henblik på national sikkerhed. En indsats for at svække USAs fjender er ophørt med at skade alle og gøre os alle mindre sikre. Det kommer på et tidspunkt, hvor FBI gør en indsats for at tvinge tech virksomheder til at inkludere bagdøre i deres krypteringssoftware. Der er en meget god chance for, at hvis de vinder, vil konsekvenserne for de kommende årtier være lige så alvorlige.

Hvad synes du? Bør der være begrænsninger på stærk kryptografi? Er din browser sikker mod LogJam? Lad os vide i kommentarerne!

Billedkreditter: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign af Wikimedia

In this article