Новый метод атаки на шифрованные каналы

атака Logjam на алгоритм Диффи — ХеллманаГруппа исследователей-безопасников представила новый метод атаки на шифрованные каналы. Атака Logjam имеет сходство со знаменитой FREAK — она также основана на понижении длины ключей до экспортного уровня в 512 бит. Однако есть ряд отличий: Logjam эксплуатирует уязвимость в TLS и вместо обмена ключей RSA атакует алгоритм Диффи — Хеллмана.

Logjam применима к любому серверу, поддерживающему шифры DHE_EXPORT, и опасна для всех современных веб-браузеров. По данным исследователей, из миллиона самых популярных сайтов 8,4% являются уязвимыми на данный момент.

«Миллионы серверов HTTPS, SSH и VPN используют одни и те же простые цифры для обмена ключами Диффи — Хеллмана, — говорится на сайте, посвященном Logjam. — Это считалось безопасным, так как для каждого соединения генерируются новые сообщения обмена ключами. Тем не менее первый шаг в методе решета числового поля, самого эффективного алгоритма для взлома Диффи — Хеллмана, требует только этого простого числа. После этого первого шага злоумышленник сможет быстро взламывать любые индивидуальные подключения».

Авторы исследования провели вычисления против наиболее распространенного 512-битного простого числа, используемого для TLS, и убедились в том, что атака может снизить стойкость шифрования у 80% серверов, поддерживающих DHE_EXPORT. Исследователи утверждают: «Команда ученых может взломать 768-битное простое число, а группа, финансируемая государством, может замахнуться на 1024-битное. Взлом единственного, наиболее распространенного 1024-битного простого числа, используемого веб-серверами, позволит прослушивать подключения к 18% из миллиона наиболее популярных HTTPS-сайтов. Второе простое позволит расшифровывать подключения к 66% VPN-серверов и 26% SSH-серверов».

Исследователи, в число которых входит известный криптограф Мэтью Грин (Matthew Green) из Университета Джона Хопкинса, написали детальный отчет об этом методе атаки и его последствиях.

«Наши расчеты показывают, что в рамках ресурсов АНБ вполне можно провести нужное число вычислений решета числового поля как минимум для нескольких 1024-битных групп Диффи — Хеллмана, — отметили авторы в заключение отчета. — Это позволит им в реальном времени взламывать любые обмены ключей с этими группами. Если это правда, то это ответ на один из главных вопросов криптографии, поставленных утечками Эдварда Сноудена: как АНБ взломало шифрование для широко используемых протоколов VPN?»

Исследователи рекомендуют администраторам почтовых и веб-серверов отключить поддержку экспортных шифров и сгенерировать уникальные 2048-битные группы Диффи — Хелммана. Для SSH следует обновиться до последней версии OpenSSH, которая использует обмен ключами Диффи — Хеллмана на основе эллиптических кривых.

НОВОСТИ ПО ТЕМЕ

Добавить комментарий

Войти с помощью:  
Имя
E-mail

 

Комментарии к записи Новый метод атаки на шифрованные каналы