Skyhigh: Сотни облачных сервисов уязвимы к атаке Logjam

reagent

Опытный
Ветеран пробива
Регистрация
4/11/14
Сообщения
1.973
Репутация
5.495
Реакции
7.167
RUB
0
АНБ могло использовать Logjam для атаки на VPN серверы.
21d5b22a1aee3ca7ac7e4666252f9213.jpg

Множество облачных сервисов подвержены недавно обнаруженной в TLS-протоколе уязвимости под названием Logjam (CVE-2015-4000), сообщает компания по информационной облачной безопасности Skyhigh.

Logjam очень напоминает уязвимость FREAK, однако отличается тем, что вместо инициирования смены шифров RSA на RSA_EXPORT в Logjam производится откат протокола Диффи-Хеллмана, используемого для получения ключа для дальнейшего шифрования, до слабозащищенного уровня DHE_EXPORT. Уязвимость может быть проэксплуатирована для совершения атаки «человек посередине», которая позволит получить доступ к данным, проходящим через TLS-соединение.

Logjam поражает все серверы, которые поддерживают 512-битное экспортное шифрование, а также все современные браузеры. Согласно экспертам, более 8% из ТОП-миллиона web-сайтов, использующих HTTPS, и более 3% ресурсов, отображаемых в браузере как заслуживающих доверия, подвержены данной уязвимости.

В ходе атаки с эксплуатацией Logjam злоумышленники могут снизить стойкость шифрования у миллионов HTTPS, SSH и VPN серверов, которые поддерживают DHE_EXPORT и используют для генерации ключа простые 512-разрядные группы начальных чисел Диффи-Хеллмана.

По мнению специалистов Skyhigh, команда ученых может взломать 768-битное простое число, а группа хакеров, финансируемая государством, может замахнуться на 1024-битное. Взлом единственного, наиболее распространенного 1024-битного простого числа, используемого web-серверами, позволит прослушивать подключения к 18% из миллиона наиболее популярных HTTPS-сайтов. Эксперты считают, что АНБ могло использовать Logjam для атаки на VPN серверы.
 
Сноуден: Уязвимость Logjam существует из-за попыток правительства США «ослабить шифрование»
Бывший сотрудник АНБ отметил, что спецслужба могла эксплуатировать брешь, однако он не знает этого наверняка.

В четверг, 21 мая, Эдвард Сноуден пообщался с пользователями форума Reddit в ходе сессии вопросов и ответов. В частности, бывший сотрудник США прокомментировал уязвимость Logjam и недавно принятые британским правительством поправки в законодательство.

Один из вопросов касался раскрытой на днях серьезной уязвимости Logjam, присутствующей в сотнях облачных сервисов. Пользователь под псевдонимом xantes поинтересовался, правда ли, что Агентство национальной безопасности США эксплуатировало эту брешь в своей практике. По словам Сноудена, он общался с ИБ-экспертами, в том числе обнаружившими уязвимость, и они «очень удивились бы, если бы АНБ этого не делало». Бывший сотрудник спецслужбы заявил, что разделяет подозрения коллег, однако точный ответ на этот вопрос дать не может и не хочет никого вводить в заблуждение.

Сноуден отметил, что атаки с эксплуатацией Logjam, которые без труда могли быть осуществлены по заказу иностранных государств, являются следствием попыток американского правительства ослабить стандарты шифрования. «Членам Конгресса стоило бы отправить директору Национальной разведки письмо с вопросом, почему АНБ не исправило уязвимость, подвергавшую риску большой процент американского (и международного) трафика», - отметил Сноуден.

«Эта уязвимость присутствует в большинстве браузеров и серверах только из-за того, что принятые американским правителством нормы предписывают использование «ослабленного шифрования» еще с 90-х годов», - заявил бывший сотрудник АНБ.

Один из пользователей поинтересовался мнением бывшего сотрудника АНБ по поводу недавно принятых правительством Великобритании законодательных поправок, освобождающих Центр правительственной связи от ответственности за взлом устройств подозреваемых без судебного ордера.

«Думаю, это свидетельствует о том, что правительство Великобритании решило изменить законодательство без каких-либо дебатов или общественных заявлений. Это тревожный знак», - сообщил Сноуден.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Если смотреть конкретно данный форум, то шифр DHE_EXPORT не поддерживается, значит подобной атаке не подвержен. А вот ключ DHE 1024-bit следовало бы заменить на 2048-bit.
 
Если смотреть конкретно данный форум, то шифр DHE_EXPORT не поддерживается, значит подобной атаке не подвержен. А вот ключ DHE 1024-bit следовало бы заменить на 2048-bit.
2048 bit бывает подвисает при генерации на сервере) неоднократно замечал момент, когда генерируешь 1024 и 2048, то 2048 просто тупо всегда генерирует, показывает процесс генерации и дальше генерирует без финиша) я думаю, дх очень уязвим если докапаться серьезно)
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
2048 bit бывает подвисает при генерации на сервере) неоднократно замечал момент, когда генерируешь 1024 и 2048, то 2048 просто тупо всегда генерирует, показывает процесс генерации и дальше генерирует без финиша) я думаю, дх очень уязвим если докапаться серьезно)

Какие есть варианты для улучшения безопасности?
 
Сверху Снизу