20 år gamle bugfex Internetkryptering Hvordan man kan fortælle, om din browser er berørt

  • Brian Curtis
  • 0
  • 2086
  • 27
Reklame

En ny krypteringsfejl er dukket op for nylig, hvilket kan udgøre en trussel mod online-privatliv. Døbt “dødvandet,” fejlen forekommer i TSL (Transport Security Layer), en krypteringsprotokol, der bruges til at autentificere servere og skjule indholdet af sikker webaktivitet (som dit bank login).

Fejlen tillader en mand-i-midten-angriberen at tvinge din browser, og den server, den er tilsluttet, til at bruge en svag form for kryptering, som er sårbar over for brute-force-angreb. Dette er relateret til 'FREAK'-sårbarheden SuperFREAK: Ny sikkerhedsfejl i sikkerheden påvirker skrivebords- og mobilbrowsersikkerhed SuperFREAK: Ny sikkerhedsfejl sårbarhed påvirker skrivebords- og mobilbrowsersikkerhed FREAK-sårbarheden er en, der påvirker din browser, og det er ikke begrænset til enhver browser eller et enkelt operativsystem. Find ud af, om du er berørt, og beskyt dig selv. opdaget og lappet tidligere i år. Disse bugs kommer på hælen på mere katastrofale sikkerhedsspørgsmål som Heartbleed Heartbleed - Hvad kan du gøre for at forblive sikker? Heartbleed - Hvad kan du gøre for at være sikker? og ShellShock værre end heartbleed? Mød ShellShock: En ny sikkerhedstrussel for OS X og Linux værre end hjertefuld? Mød ShellShock: En ny sikkerhedstrussel til OS X og Linux .

Mens patches er i værkerne for de fleste større browsere, kan rettelsen muligvis lade tusinder af webservere være utilgængelige, indtil de opgraderes med korrigeret kode.

En militær arv

I modsætning til de fleste sikkerhedssårbarheder, der simpelthen er forårsaget af programmeringsmæssigt overvågning 1.000 iOS-apps har forkroget SSL-fejl: Sådan kontrollerer du, om du er berørt 1.000 iOS-apps Har forkroget SSL-fejl: Sådan kontrollerer du, om du er berørt AFNetworking-bug giver iPhone og brugerne af iPad-problemer, med 1000'erne af apps, der bærer en sårbarhed, hvilket resulterer i, at SSL-certifikater bliver korrekt godkendt, hvilket muligvis letter identitetstyveri gennem angreb mellem mennesker i midten. , er denne sårbarhed i det mindste delvist forsætlig. Tilbage i de tidlige 1990'ere, da pc-revolutionen var i gang, var den føderale regering bekymret over, at eksporten af ​​stærk krypteringsteknologi til udenlandske magter kunne kompromittere dens evne til at spionere mod andre nationer. På det tidspunkt blev stærk krypteringsteknologi lovligt betragtet som en form for våben. Dette gjorde det muligt for den føderale regering at sætte begrænsninger for dens distribution.

Som et resultat, da SSL (Secure Socket Layer, forgænger for TSL) blev udviklet, blev det udviklet i to varianter - den amerikanske version, der understøttede fuld længde nøgler 1024 bits eller større, og den internationale version, der toppede på 512 -bit nøgler, som er eksponentielt svagere. Når de to forskellige versioner af SSL snakker, falder de tilbage til den mere let ødelagte 512-bit nøgle. Eksportreglerne blev ændret på grund af et tilbageslag til borgerrettigheder, men af ​​bagudkompatibilitetsårsager har moderne versioner af TSL og SSL stadig støtte til 512 bit nøgler.

Desværre er der en fejl i den del af TSL-protokollen, der bestemmer, hvilken nøglængde der skal bruges. Denne fejl, LogJam, tillader en mand-i-midten Hvad er en mand-i-midten-angreb? Sikkerheds jargon forklaret Hvad er et menneske i midten angreb? Sikkerheds jargon forklaret Hvis du har hørt om "mand-i-midten" -angreb, men ikke er helt sikker på, hvad det betyder, er dette artiklen for dig. angriberen for at narre begge klienter til at tro, at de taler til et arv, der ønsker at bruge en kortere nøgle. Dette forringer styrken af ​​forbindelsen og gør det lettere at dekryptere kommunikationen. Denne fejl er blevet skjult i protokollen i omkring tyve år og er først for nylig blevet afsløret.

Hvem er berørt?

Fejlen påvirker i øjeblikket ca. 8% af de øverste en million HTTPS-aktiverede websteder og et stort antal mailserver, som har en tendens til at køre forældet kode. Alle større webbrowsere påvirkes undtagen internet explorer. Berørte websteder viser den grønne https-lås øverst på siden, men ville ikke være sikre mod nogle angribere.

Browsere skabte er enige om, at den mest robuste løsning på dette problem er at fjerne al legacy support til 512-bit RSA-nøgler. Desværre vil dette gøre en del af Internettet, inklusive mange mailserver, utilgængelige, indtil deres firmware er opdateret. For at kontrollere, om din browser er blevet lappet, kan du besøge et websted, der er oprettet af sikkerhedsforskerne, der opdagede angrebet, på weakdh.org.

Angreb Praktisk

Så hvor sårbar er en 512-bit nøgle i disse dage, alligevel? For at finde ud af det, skal vi først se på nøjagtigt, hvad der angribes. Diffie-Hellman nøgleudveksling er en algoritme, der bruges til at give to parter mulighed for at blive enige om en delt symmetrisk krypteringsnøgle uden at dele den med en hypotetisk snooper. Diffie-Hellman-algoritmen er afhængig af et delt primnummer, indbygget i protokollen, der dikterer dets sikkerhed. Forskerne var i stand til at knække det mest almindelige af disse primes inden for en uge, hvilket gjorde det muligt for dem at dekryptere ca. 8% af internettrafikken, som var krypteret med den svagere 512-bit prime.

Dette sætter dette angreb inden for rækkevidde for en “kaffebar angriber” - en lille tyv, der snuskede på sessioner via offentlig WiFi 3 Farer ved at logge på offentlig Wi-Fi 3 Farer ved at logge på offentlig Wi-Fi Du har hørt, at du ikke skulle åbne PayPal, din bankkonto og muligvis endda din e-mail, mens ved hjælp af offentlig WiFi. Men hvad er de faktiske risici? , og brute-tvinger nøgler efter faktum for at gendanne økonomiske oplysninger. Angrebet ville være trivielt for virksomheder og organisationer som NSA, der muligvis går meget i at oprette en mand i det midterste angreb til spionage. Uanset hvad repræsenterer dette en troværdig sikkerhedsrisiko, både for almindelige mennesker og enhver, der kan være sårbar over for snooping af mere magtfulde kræfter. Bestemt, nogen som Edward Snowden skal være meget forsigtig med at bruge usikret WiFi i overskuelig fremtid.

Mere foruroligende antyder forskerne også, at standard primlængder, der betragtes som sikre, som 1024-bit Diffie-Hellman, kan være sårbare over for brute-force-angreb fra magtfulde regeringsorganisationer. De foreslår at migrere til væsentligt større nøglestørrelser for at undgå dette problem.

Er vores datasikker?

LogJam-bug er en uvelkommen påmindelse om farerne ved regulering af kryptografi med henblik på national sikkerhed. En indsats for at svække De Forenede Staters fjender har ender med at skade alle og gør os alle mindre sikre. Det kommer på et tidspunkt, hvor FBI bestræber sig på at tvinge tech-virksomheder til at inkludere bagdøre i deres krypteringssoftware. Der er en meget god chance for, at hvis de vinder, vil konsekvenserne for de kommende årtier være lige så alvorlige.

Hvad synes du? Bør der være begrænsninger for stærk kryptografi? Er din browser sikker mod LogJam? Fortæl os det i kommentarerne!

Billedkreditter: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign af Wikimedia




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.