Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

dodał 20 maja 2015 o 10:20 w kategorii Krypto  z tagami:
Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych błędów.

W kolejnej odsłonie wyników intensywnych badań nad bezpieczeństwem internetowych protokołów dowiadujemy się, że protokół wymiany kluczy szyfrujących Diffiego-Hellmana, używany do zapewnienia poufności milionów szyfrowanych połączeń, podatny jest na dwa poważne rodzaje ataków.

Atak Logjam

Choć pierwszy atak ma swoja nazwę – Logjam – to nie ma logo. Być może z tego powodu nie zagości w nagłówkach prasy. Odkryty i opisany przez grupę naukowców jest bardzo podobny do ataku FREAK. O ile jednak FREAK był błędem w implementacji wymiany kluczy RSA, to Logjam jest błędem w samym protokole TLS. Jego wykorzystanie pozwala na wymuszenie obniżenia poziomu szyfrowania wymiany kluczy Diffiego-Hellmana do poziomu 512 bitów, pozwalającego na relatywnie proste złamanie.

Atakujący, który podsłucha wymianę kluczy, może już z łatwością podsłuchiwać cały przyszły ruch szyfrowany tymi kluczami. Według naukowców w praktyce oznacza to, że atakujący mający możliwość podsłuchania i modyfikacji ruchu (scenariusz MiTM) może skutecznie zaatakować połączenia z 8,4% serwerów WWW spośród miliona najpopularniejszych stron. Na ten atak podatne są także inne protokoły oparte o TLS. Zagrożonych jest 15% serwerów SMTP+StartTLS, 9% serwerów POP3S oraz 8% serwerów IMAPS. Co ciekawe, na atak odporna jest przeglądarka Internet Explorer 11, podczas kiedy najnowsze Chrome i Firefoks jeszcze nie wprowadziły zabezpieczeń.

Możliwości NSA

Drugą bardzo ważną obserwacją naukowców jest stwierdzenie ogromnej skali zagrożenia serwerów VPN oraz SSH na podsłuch atakującego, który jest w stanie złamać klucz o długości 1024 bitów. Do tej pory uważano, że używanie tych samych liczb pierwszych do skonstruowania wymiany kluczy Diffiego-Hellmana dla milionów serwerów nie stanowi zagrożenia. Niestety w związku z atakiem Logjam atakujący, który będzie w stanie dokonać odpowiednich obliczeń dla zaledwie dwóch najpowszechniej stosowanych liczb pierwszych będzie mógł podsłuchiwać połączenia:

  • 66% serwerów VPN opartych o IPSec,
  • 26% serwerów SSH,
  • 18% serwerów HTTPS z miliona najpopularniejszych domen.

Po ujawnieniu rewelacji Snowdena przyjmuje się, że NSA posiada wystarczające możliwości obliczeniowe, by taki atak przeprowadzić.

Slajd z archiwum Snowdena

Jak się bronić

Jeśli administrujecie serwerami, przeczytajcie ten poradnik opisujący jak bezpiecznie skonfigurować połączenia dla swoich klientów. Jeśli jesteście użytkownikami, musicie poczekać na aktualizacje przeglądarek (lub przesiąść się na IE11…). Tak czy inaczej, atak ten można przeprowadzić tylko z pozycji podsłuchującego ruch, zatem dopóki nie jesteście na celowniku NSA to możecie spać w miarę spokojnie. Dla miłośników mamy również link do dokumentu opisującego szczegóły odkryć naukowców.