Annons
En novell krypteringsfelet har dykt upp nyligen, vilket kan utgöra ett hot mot privatlivet. Döpt ”LogJam,” uppstår felet i TSL (Transport Security Layer), ett krypteringsprotokoll som används för att autentisera servrar och dölja innehållet i säker webbaktivitet (som din bankinloggning).
Buggen tillåter en man-i-mitten-attackeraren att tvinga din webbläsare, och servern den är ansluten till, att använda en svag form av kryptering som är sårbar för attacker av brute-force. Detta är relaterat till "FREAK" sårbarhet SuperFREAK: Säkerhetsfel i ny säkerhetsbugg påverkar skrivarens och mobila webbläsarsäkerhetFREAK-sårbarheten är en som påverkar din webbläsare och är inte begränsad till någon webbläsare eller ett enda operativsystem. Ta reda på om du är påverkad och skydda dig själv. Läs mer upptäckte och lappade tidigare i år. Dessa buggar kommer på hälen av mer katastrofala säkerhetsfrågor som heartbleed Heartbleed - Vad kan du göra för att hålla dig säker? Läs mer och Shellshock Värre än heartbleed? Möt ShellShock: En ny säkerhetshot för OS X och Linux Läs mer .
Medan korrigeringsfiler finns i verk för de flesta stora webbläsare kan korrigeringen låta tusentals webbservrar vara otillgängliga tills de har uppgraderats med korrigerad kod.
En militär arv
Till skillnad från de flesta säkerhetsproblem som orsakas helt enkelt genom programmerare övervakning 1 000 iOS-appar har förkrossande SSL-fel: Hur man kontrollerar om du påverkasAFNetworking-felet ger problem med iPhone- och iPad-användare, med 1000-tal appar med en sårbarhet som resulterar i SSL-certifikat från att autentiseras korrekt, vilket möjliggör identitetsstöld genom man-i-mitten attacker. Läs mer , är denna sårbarhet åtminstone delvis avsiktlig. Redan i början av 1990-talet, när PC-revolutionen började, var den federala regeringen oroad över att export av stark krypteringsteknik till utländska makter kan äventyra dess förmåga att spionera på andra nationer. Då ansågs stark krypteringsteknik, lagligen, vara en form av vapen. Detta gjorde det möjligt för den federala regeringen att begränsa distributionen.
Som ett resultat, när SSL (Secure Socket Layer, föregångare till TSL) utvecklades, utvecklades det i två smaker - den amerikanska versionen, som stöds fullängdsnycklar 1024 bitar eller större, och den internationella versionen, som toppades med 512-bitars nycklar, som är exponentiellt svagare. När de två olika versionerna av SSL pratar faller de tillbaka till den lättare trasiga 512-bitarsnyckeln. Exportreglerna ändrades på grund av ett bakslag i medborgerliga rättigheter, men av bakåtkompatibilitetsskäl har moderna versioner av TSL och SSL fortfarande stöd för 512 bitars nycklar.
Tyvärr finns det ett fel i den del av TSL-protokollet som avgör vilken nyckellängd som ska användas. Det här felet, LogJam, tillåter a mannen i mitten Vad är en man i mittenattack? Säkerhetsjargong förklarasOm du har hört talas om "man-in-the-middle" -attacker men inte är helt säker på vad det betyder, är det här artikeln för dig. Läs mer angripare för att lura båda klienterna att tro att de pratar med ett äldre system som vill använda en kortare nyckel. Detta försämrar styrkan i anslutningen och gör det lättare att dekryptera kommunikationen. Detta fel har gömts i protokollet i ungefär tjugo år och har nyligen avslöjats.
Vem påverkas?
Buggen påverkar för närvarande cirka 8% av de bästa en miljon HTTPS-aktiverade webbplatserna och ett stort antal e-postservrar, som brukar köra föråldrad kod. Alla stora webbläsare påverkas utom Internet Explorer. Påverkade webbplatser skulle visa det gröna https-låset högst upp på sidan, men skulle inte vara säkert mot vissa angripare.
Webbläsare tillverkare har kommit överens om att den mest robusta lösningen på detta problem är att ta bort allt äldre support för 512-bitars RSA-nycklar. Tyvärr kommer detta att återges någon del av Internet, inklusive många e-postservrar, inte tillgängliga tills deras firmware uppdateras. För att kontrollera om din webbläsare har lagats kan du besöka en webbplats som inrättats av säkerhetsforskarna som upptäckte attacken, kl weakdh.org.
Attack Praktiska
Så hur sårbar är en 512-bitars nyckel idag? För att ta reda på det måste vi först titta exakt på vad som attackeras. Diffie-Hellman nyckelutbyte är en algoritm som används för att låta två parter komma överens om en delad symmetrisk krypteringsnyckel, utan att dela den med en hypotetisk snooper. Diffie-Hellman-algoritmen förlitar sig på ett delat primnummer, inbyggt i protokollet, vilket dikterar dess säkerhet. Forskarna kunde knäcka det vanligaste av dessa primes inom en vecka, vilket tillät dem att dekryptera cirka 8% av internettrafiken som var krypterad med den svagare 512-bitars prime.
Detta sätter denna attack inom räckhåll för en "kaféattacker" - en liten tjuv snooping på sessioner via offentlig WiFi 3 faror med att logga in på offentlig Wi-FiDu har hört att du inte bör öppna PayPal, ditt bankkonto och eventuellt till och med din e-post när du använder offentlig WiFi. Men vilka är de faktiska riskerna? Läs mer , och brute-tvingande nycklar efter det faktum att återställa finansiell information. Attacken skulle vara trivial för företag och organisationer som NSA, som kanske sträcker sig avsevärt för att sätta upp en man i mittenattacken för spionage. I vilket fall som helst representerar detta en trovärdig säkerhetsrisk, både för vanliga människor och alla som kan vara sårbara för snooping av mer kraftfulla styrkor. Visst, någon som Edward Snowden bör vara mycket försiktig med att använda osäkrad WiFi under överskådlig framtid.
Mer oroande föreslår forskarna också att standardlängder som anses säkra, som 1024-bitars Diffie-Hellman, kan vara sårbar för våldsattack av kraftfull regering organisationer. De föreslår att du flyttar till väsentligt större nyckelstorlekar för att undvika detta problem.
Är våra data säkra?
LogJam-buggen är en ovälkommen påminnelse om farorna med att reglera kryptografi för nationell säkerhet. Ett försök att försvaga USA: s fiender har skadat alla och gjort oss alla mindre säkra. Det kommer vid en tidpunkt då FBI gör ansträngningar för att tvinga tekniska företag till inkludera bakdörrar i deras krypteringsprogram. Det finns en mycket god chans att om de vinner blir konsekvenserna för de kommande decennierna lika allvarliga.
Vad tror du? Bör det finnas begränsningar för stark kryptografi? Är din webbläsare säker mot LogJam? Låt oss veta i kommentarerna!
Bildkrediter: US Navy Cyberwarfare, Hacker-tangentbord, HTTP, NSA-tecken av Wikimedia
En författare och journalist baserad på sydväst, garanteras Andre att vara funktionell upp till 50 grader Celcius och är vattentät till ett djup av tolv meter.