20 år gammal bugg bryter Internetkryptering: Hur man säger om din webbläsare påverkas

Är du sårbar för LogJam-felet, uppstår en ny sårbarhet i TSL-protokollet? Potentiellt används av skadliga användare för att tvinga din webbläsare att använda svagare kryptering, kan det hämta resultat.

Är du sårbar för LogJam-felet, uppstår en ny sårbarhet i TSL-protokollet?  Potentiellt används av skadliga användare för att tvinga din webbläsare att använda svagare kryptering, kan det hämta resultat.
Annons

Ett nytt krypteringsfel har nyligen uppstått, vilket kan utgöra ett hot mot onlinesäkerheten. Dubbelt "LogJam" uppstår felet i TSL (Transport Security Layer), ett krypteringsprotokoll som används för att verifiera servrar och döljer innehållet i säker webbaktivitet (som din bankinloggning).

Felet tillåter en man-i-mitten-angripare att tvinga din webbläsare och servern den är ansluten till, för att använda en svag form av kryptering som är sårbar mot brutta våldsattacker. Det här är relaterat till "FREAK" sårbarheten SuperFREAK: Ny säkerhetsfel Vulnerablity påverkar skrivbords- och mobilwebbläsarsäkerhet SuperFREAK: Ny säkerhetsfel Vulnerablity påverkar skrivbords- och mobilwebbläsarsäkerhet FREAK-sårbarheten är en som påverkar din webbläsare, och den är inte begränsad till någon webbläsare eller ett enda operativsystem. Ta reda på om du påverkas och skyddar dig själv. Läs mer upptäckt och patched tidigare i år. Dessa buggar hamnar på mer katastrofala säkerhetsproblem som Heartbleed Heartbleed - Vad kan du göra för att vara säker? Heartbleed - Vad kan du göra för att vara säker? Läs mer och ShellShock är värre än Heartbleed? Träffa ShellShock: En ny säkerhetsrisk för OS X och Linux är värre än Heartbleed? Möt ShellShock: En ny säkerhetsrisk för OS X och Linux Läs mer.

954px-Internet1

Medan korrigeringar finns i verken för de flesta större webbläsare kan fixen lämna flera tusen webbservrar otillgängliga tills de uppgraderas med korrigerad kod.

En militär arv

Till skillnad från de flesta säkerhetsproblem, som orsakas av programmörsövervakning, har 1000 iOS-apparater blivit förkrossande. SSL-fel: Hur man kontrollerar om du påverkas 1.000 iOS-program har förkrossande SSL-fel: Hur man kontrollerar om du påverkas AFNetworking-felet ger iPhone och iPad-användare problem, med 1000s av appar som bär en sårbarhet som resulterar i att SSL-certifikat blir korrekt autentiserade, vilket möjliggör identitetsstöld genom man-i-mitten attacker. Läs mer, den här sårbarheten är åtminstone delvis avsiktlig. Tillbaka i början av 1990-talet, när PC-revolutionen påbörjades, var den federala regeringen oroad över att exporten av stark krypteringsteknik till utländska krafter skulle kunna äventyra dess förmåga att spionera sig på andra nationer. Vid den tidpunkten ansågs stark krypteringsteknik juridiskt vara en form av vapen. Detta gjorde det möjligt för den federala regeringen att sätta begränsningar på distributionen.

Som ett resultat, när SSL (Secure Socket Layer, föregångare till TSL) utvecklades, utvecklades den i två smaker - den amerikanska versionen, som stödde 1024 bitar eller större i full längd, och den internationella versionen, som toppade vid 512 -bit-tangenter, vilka är exponentiellt svagare. När de två olika versionerna av SSL pratar, faller de tillbaka till den lättare brutna 512-bitarsnyckeln. Exportreglerna ändrades på grund av en civilrättslig backlash, men för bakåtkompatibilitetsskäl har moderna versioner av TSL och SSL fortfarande stöd för 512 bitnycklar.

081203-N-2147L-390

Tyvärr finns det ett fel i den del av TSL-protokollet som bestämmer vilken nyckellängd som ska användas. Denna bugg, LogJam, tillåter en man-i-mitten Vad är en man-i-mittenattack? Säkerhetsjargon förklarade Vad är en man-i-mittenattack? Security Jargon Explained Om du har hört talas om "man-in-the-middle" -attacker men inte helt säkra på vad det betyder är det här artikeln för dig. Läs mer attacker för att lura båda kunderna för att tro att de pratar med ett arvssystem som vill använda en kortare nyckel. Detta försämrar anslutningens styrka och gör det enklare att dekryptera kommunikationen. Denna bugg har gömts i protokollet i ungefär tjugo år, och har bara nyligen blivit upptäckt.

Vem är påverkad?

Felet påverkar för närvarande cirka 8% av de över en miljon HTTPS-aktiverade webbplatser och ett stort antal mailservrar, som brukar springa föråldrad kod. Alla större webbläsare påverkas utom internet explorer. Påverkade webbplatser skulle visa det gröna https-låset högst upp på sidan, men skulle inte vara säkra mot några angripare.

Webbläsare har kommit överens om att den mest robusta lösningen på det här problemet är att ta bort allt äldre stöd för 512-bitars RSA-nycklar. Tyvärr kommer detta att göra en del av Internet, inklusive många mailservrar, otillgänglig tills deras firmware är uppdaterad. För att kontrollera om din webbläsare har blivit patched kan du besöka en webbplats som ställts upp av säkerhetsforskare som upptäckte attacken, på weakdh.org.

Attack Practicality

Så hur sårbar är det idag en 512-bitars nyckel? För att ta reda på måste vi först titta på exakt vad som attackeras. Diffie-Hellman nyckelutbyte är en algoritm som används för att tillåta två parter att komma överens om en gemensam symmetrisk krypteringsnyckel utan att dela den med en hypotetisk snooper. Diffie-Hellman-algoritmen bygger på ett delat prime-nummer, inbyggt i protokollet, vilket dikterar dess säkerhet. Forskarna kunde spricka de vanligaste av dessa primer inom en vecka, så att de kunde dekryptera cirka 8% av Internettrafik som krypterades med den svagare 512-bitars premiären.

Detta ställer den här attacken inom räckhåll för en "coffee shop attacker" - en liten tjuv snooping på sessioner via offentlig WiFi 3 Risker för att logga på på allmän Wi-Fi 3 Faror vid inloggning på offentlig Wi-Fi Du har hört att du inte borde Öppna inte PayPal, ditt bankkonto och eventuellt även ditt email när du använder offentlig WiFi. Men vad är de faktiska riskerna? Läs mer, och brute-tvingande nycklar efter det faktum att återhämta finansiell information. Anfallet skulle vara trivialt för företag och organisationer som NSA, som kan gå långt för att skapa en man i mittattack för spionage. På något sätt utgör det en trovärdig säkerhetsrisk, både för vanliga människor och för alla som kan vara sårbara för snooping av kraftfullare styrkor. Visst, någon som Edward Snowden bör vara mycket försiktig om att använda oskyddat WiFi för den framtidiga framtiden.

640px-bakgrundsbelyst tangentbord (1)

Mer oroväckande föreslår forskarna att standardlängder som anses vara säkra, som 1024-bitars Diffie-Hellman, kan vara sårbara mot brutal kraftattacker av kraftfulla regeringsorganisationer. De föreslår migrering till väsentligt större nyckelstorlekar för att undvika detta problem.

Är våra data säkra?

640 bildpunkter-Nsa_sign

LogJam-felet är en ovälkommen påminnelse om farorna med att reglera kryptografi för nationell säkerhet. En försök att försvaga de amerikanska fienderna har slutat skada alla och göra oss alla mindre säkra. Det kommer på en tid då FBI gör ansträngningar för att tvinga teknikföretag att inkludera bakdörrar i deras krypteringsprogram. Det är en mycket bra chans att konsekvenserna för de kommande decennierna blir lika allvarliga om de vinner.

Vad tror du? Bör det finnas begränsningar på stark kryptografi? Är din webbläsare säker mot LogJam? Låt oss veta i kommentarerna!

Bildkrediter: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Signerad av Wikimedia

In this article