The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

20.05.2015 21:03  Новая атака на TLS, позволяющая откатиться к уязвимым методам шифрования

Под кодовым именем Logjam представлена новая атака на TLS, которой подвержено большое число клиентских и серверных систем, использующих HTTPS, SSH, IPsec, SMTPS и другие протоколы на базе TLS. По своей сути Logjam напоминает представленную в марте атаку FREAK и отличается тем, что вместо инициирования смены шифров RSA на RSA_EXPORT в Logjam производится откат протокола Диффи-Хеллмана (Diffie-Hellman), используемого для получения ключа для дальнейшего шифрования, до слабозащищённого уровня DHE_EXPORT, что в сочетании с использованием не уникальных начальных простых чисел позволяет применить методы подбора ключа.

При успешном проведении MITM-атаки и наличии у атакующего достаточных вычислительных мощностей, возможно чтение и модификация данных, передаваемых в рамках защищённого канала связи. Для серверов поддерживающих DHE_EXPORT и использующих для генерации ключа не уникальные 512-разрядные группы начальных чисел Диффи-Хеллмана, успешность совершения атаки при использовании типового оборудования оценивается в 80%. Обладающие более мощным оборудованием исследователи могут успешно восстановить ключи для соединений с 768-разрядными начальными числами, а спецслужбам по зубам может оказаться подбор ключей для 1024-разрядных чисел. Взлом одного из начальных чисел, которые используются для генерации секретного ключа, позволяет организовать пассивное прослушивания HTTPS-трафика. Взлом второго ключа даёт возможность прослушивания VPN и SSH.

Проблеме подвержены все популярные web-браузеры и значительное число серверов, в настройках которых допускается использование 512-разрядных ключей Диффи-Хеллмана. Для администраторов серверных систем подготовлено специальное руководство по корректной настройке TLS в Apache httpd, nginx, Lighttpd, Postfix, Sendmail, Dovecot, Tomcat, HAProxy. На той же странице доступна форма для проверки своего сервера на подверженность атаке. Пользователям web-браузеров и клиентских систем рекомендуется дождаться выпуска обновлений программ.

В процессе сканирования глобальной сети было выявлено, что из-за использования DHE_EXPORT атаке Logjam подвержено 8.4% доступных по HTTPS сайтов из миллиона самых популярных доменов, 3.4% HTTPS-сайтов, отображаемых в браузере как заслуживающие доверия, 14.8% почтовых серверов со StartTLS, 8.9% почтовых серверов с POP3S и 8.4% почтовых серверов с IMAPS. Для ресурсов, допускающих применение типовых совместно используемых 1024-разрядных групп начальных чисел Диффи-Хеллмана, цифры более внушительные: атаке по организации пассивного прослушивания потенциально подвержены 17.9% HTTPS-сайтов, 25.7% SSH-серверов и 66.1% IPsec VPN.

  1. Главная ссылка к новости (https://isc.sans.edu/diary/Log...)
  2. OpenNews: Новая атака на SSL/TLS, позволяющая организовать перехват HTTPS-трафика
  3. OpenNews: Новый вид атаки на HTTPS ставит под вопрос дальнейшее существование SSL 3.0
  4. OpenNews: Проект Mozilla присоединился к инициативе по отказу от SHA-1 для HTTPS
  5. OpenNews: Новая техника атаки для выявления содержимого отдельных блоков SSL/TLS-соединений
  6. OpenNews: Утечка документов из АНБ свидетельствует о небезопасности SSH, PPTP, IPSec и TLS
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: https, tls, ssl
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 21:07, 20/05/2015 [ответить] [смотреть все]
  • –18 +/
    Как я все-таки был прав по поводу SSL/TLS.
     
     
  • 2.9, Аноним, 23:59, 20/05/2015 [^] [ответить] [смотреть все] [показать ветку]
  • +9 +/
    Ты дурак или притворяешься?

    Атака не на сам слой TLS!
    На понижение протокола для совместимости со старым мусором.

     
     
  • 3.25, Аноним, 16:43, 21/05/2015 [^] [ответить] [смотреть все]
  • +/
    При том уже далеко не первая атака такого плана Что и делает протокол в целом м... весь текст скрыт [показать]
     
     
  • 4.34, XoRe, 00:46, 22/05/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    Специально для вас https mozilla github io server-side-tls ssl-config-generat... весь текст скрыт [показать]
     
     
  • 5.44, Аноним, 17:32, 30/05/2015 [^] [ответить] [смотреть все]  
  • +/
    Во наглость Опять это хомячье Xasd меня учит жизни, хотя я в криптографии получ... весь текст скрыт [показать]
     
  • 2.18, Аноним, 09:55, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Речь не о SSL TLS Эти протоколы - только частный случай протоколов, использущих... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.26, Аноним, 16:44, 21/05/2015 [^] [ответить] [смотреть все]  
  • –1 +/
    SSL TLS виноваты тем что позволяют такой даунгрейд Хотя мимикрируют под якобы с... весь текст скрыт [показать]
     
  • 1.2, Аноним, 21:21, 20/05/2015 [ответить] [смотреть все]  
  • +10 +/
    Ну вот, а то опубликованным Сноуденом данным про прослушивание SSH спецслужбами никто не верил.
     
     
  • 2.45, Аноним, 17:33, 30/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В ssh такго древнего трэша все-таки поменьше ... весь текст скрыт [показать] [показать ветку]
     
  • 1.7, Аноним, 22:20, 20/05/2015 [ответить] [смотреть все]  
  • –2 +/
    Гребанное мудачье после одной атаки экспорта не дадумалось проверить все остальн... весь текст скрыт [показать]
     
     
  • 2.11, Xasd, 02:56, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    это вы про тот самый Трукрипт в которым программисты додумались сделать PBKDF2 с... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.16, анон, 09:35, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    идите и покажите как вы сломаете контейнер трукрипта на публике Сразу мировое п... весь текст скрыт [показать]
     
  • 3.27, Аноним, 16:47, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    А ничего что если у тебя на машине маломощный проц, а у хаксора мощный, в выигры... весь текст скрыт [показать]
     
     
  • 4.33, Xasd, 19:42, 21/05/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    да именно так об этом даже написано в официальном FAQ от Cryptsetup чем слабе... весь текст скрыт [показать]
     
  • 2.36, ГГ, 09:21, 22/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Мудачьё тут ты, а безопасники додумались и проверяют сейчас Вот дошли руки до э... весь текст скрыт [показать] [показать ветку]
     
  • 1.8, й, 22:35, 20/05/2015 [ответить] [смотреть все]  
  • –1 +/
    совсем запутали эти криптографы.

    Diffie-Hellman обозначается в конфигах по ссылке на примеры как ECDHE, а Diffie-Hellman Export -- как ECDH.

    нет, я в курсе, что E=Ephemeral, но это лишняя путаница на пустом месте.

    ровно так же, как и маньяки, которые в конфигах для openssl (как с ссылки на примеры) как одновременно вайтлистят и блэклистят шифры. как будто одного вайтлиста недостаточно.

     
     
  • 2.10, Аноним, 01:05, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    ECDHE - Elliptic Curve Diffie-Hellman Exchange
     
  • 1.12, cmp, 04:57, 21/05/2015 [ответить] [смотреть все]  
  • +/
    > http://nginx.org/ru/docs/http/configuring_https_servers.html
    > С помощью директив ssl_protocols и ssl_ciphers можно ограничить соединения использованием только “сильных” версий и шифров SSL/TLS. Начиная с версии 1.0.5 nginx по умолчанию использует “ssl_protocols SSLv3 TLSv1” и “ssl_ciphers HIGH:!aNULL:!MD5”, поэтому явная их настройка имеет смысл только для более ранних версий nginx.
     
     
  • 2.13, DeadLoco, 08:55, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    После пудля настройка SSLv3 вообще не имеет смысла.
     
  • 2.15, Ктото гдето, 09:27, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Для форвард секреси все равно ручками надо править.
     
     
  • 3.21, Аноним, 14:47, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    для НОРМАЛЬНО работающего FS - поддержку добавили лишь в TLS 1 3 стандартизация ... весь текст скрыт [показать]
     
     
  • 4.24, Аноним, 16:43, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    для nginx ssl_protocols TLSv1 2 ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384 CAM... весь текст скрыт [показать]
     
     
  • 5.29, Аноним, 16:51, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    который не 1 3 Ога, круто придумали 1 Прикрутили малопопулярную CAMELLIA... весь текст скрыт [показать]
     
     
  • 6.39, Аноним, 17:45, 22/05/2015 [^] [ответить] [смотреть все]  
  • +/
    Камелия - не хреновое крипто, просто афинно преобразование, несмотря на ЧУДОВИЩН... весь текст скрыт [показать]
     
     
  • 7.46, Аноним, 17:42, 30/05/2015 [^] [ответить] [смотреть все]  
  • +/
    Оно патентованное и поэтому им никто в здравом уме не пользовался Ну и аудит ст... весь текст скрыт [показать]
     
  • 6.40, Аноним, 19:19, 22/05/2015 [^] [ответить] [смотреть все]  
  • +/
    gt оверквотинг удален Давай тыкни мне пальцем в надёжные ключи openssl cipher... весь текст скрыт [показать]
     
     
  • 7.41, Аноним, 12:37, 23/05/2015 [^] [ответить] [смотреть все]  
  • +/
    openssl ciphers -v -V 124 grep TLSv1 2 124 grep -v 128 124 grep -v ... весь текст скрыт [показать]
     
  • 7.47, Аноним, 17:44, 30/05/2015 [^] [ответить] [смотреть все]  
  • +/
    Тыкаю http nacl cr yp to index html - там алгоритмы надежные Без 200 вариант... весь текст скрыт [показать]
     
     
  • 8.50, arisu, 23:53, 30/05/2015 [^] [ответить] [смотреть все]  
  • +/
    ага. а для совсем ленивых tweetnacl сделали.
     
  • 5.37, ГГ, 09:23, 22/05/2015 [^] [ответить] [смотреть все]  
  • –1 +/
    Сайты, которые не хотят терять посетителей, в https не умеют до сих пор.
     
  • 1.14, Аноним, 09:00, 21/05/2015 [ответить] [смотреть все]  
  • +1 +/
    IPSec не основан на TLS Кривой перевод Вероятно, что и оригинальная статья так... весь текст скрыт [показать]
     
     
  • 2.17, Аноним, 09:42, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Только перевод кривой Два первых предложения оригинала можно было и осилить D... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.19, Онаним, 10:19, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    Так чего с IPSEC-ом? С strongswan-ом к примеру?
     
     
  • 4.30, Аноним, 16:52, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    А ничего, переусложненная буита, надизайненая по заявкам NSA Чтобы не дай боже ... весь текст скрыт [показать]
     
  • 2.22, Аноним, 14:49, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    вы статью-то вообще - читали вртяли, ибо заметили бы что там сразу под uncover... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.23, Аноним, 14:53, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    https isc sans edu diary Logjam - vulnerabilities in Diffie-Hellman key exchan... весь текст скрыт [показать]
     
  • 1.20, Онаним, 11:01, 21/05/2015 [ответить] [смотреть все]  
  • +/
    Фигня все это.
    В дефолтных конфигурациях libreswan, strongswan и openswan, что для IKEv1, что для IKEv2 не применяется MODP ниже 1536.
    Только как клиент позволяется MODP1024 в IKEv1 и MODP1536 в IKEv2.
     
  • 1.28, Аноним, 16:51, 21/05/2015 [ответить] [смотреть все]  
  • +/
    https://www.opennet.ru/tips/2877_ssh_crypt_setup_security_nsa.shtml
     
     
  • 2.31, Аноним, 16:55, 21/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В SSL TLS нет 25519 Небольшая такая фига в рыло то NSA Почему-то творчество Бе... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.32, Аноним, 19:12, 21/05/2015 [^] [ответить] [смотреть все]  
  • +/
    ну вестимо, Бернштейн - забыл занести бабла АНБ, старый идеалист за что ем... весь текст скрыт [показать]
     
     
  • 4.35, XoRe, 00:56, 22/05/2015 [^] [ответить] [смотреть все]  
  • +/
    > ну вестимо, Бернштейн - забыл "занести" бабла АНБ, старый идеалист =)
    > за что ему - отдельный респект и уважуха :)

    У NSA с баблом все в порядке.
    Бернштейн забыл занести "волшебный ключик".

     
  • 1.38, arisu, 12:07, 22/05/2015 [ответить] [смотреть все]  
  • +/
    я протестую! logjam — это весьма удобный минималистичный клиент для движка livejournal!
     
     
  • 2.42, Аноним, 16:31, 24/05/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А как насчёт этого?
    http://www.urbandictionary.com/define.php?term=logjam
     
     
  • 3.43, arisu, 16:52, 24/05/2015 [^] [ответить] [смотреть все]  
  • –1 +/
    да без разницы. брать названия, которые до тебя уже взяли, и далеко не самые неизвестные проекты — моветон.
     
     
  • 4.48, Аноним, 17:46, 30/05/2015 [^] [ответить] [смотреть все]  
  • +/
    Хм уязвимость как проект treason uncloaked ... весь текст скрыт [показать]
     
     
  • 5.49, arisu, 23:52, 30/05/2015 [^] [ответить] [смотреть все]  
  • +/
    > Хм... уязвимость как проект...

    уязвимость как уязвимость. а её описание и демонстрашка — проект.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList