Publicitate

Un roman Bug de criptare a apărut recent, care ar putea reprezenta o amenințare la confidențialitatea online. Bug numit „LogJam”, eroarea apare în TSL (Transport Security Layer), un protocol de criptare utilizat pentru autentificarea serverelor și ascunderea conținutului activității web sigure (cum ar fi autentificarea dvs. bancară).

Bug-ul permite unui atacator din partea forței să-ți forțeze browserul și serverul la care este conectat să utilizeze o formă slabă de criptare care este vulnerabilă la atacurile cu forțe brute. Aceasta este legată de Vulnerabilitatea „FREAK” SuperFREAK: Noua vulnerabilitate a erorilor de securitate afectează securitatea desktopului și a browserului mobilVulnerabilitatea FREAK este una care afectează browserul dvs. și nu se limitează la un singur browser și nici la un singur sistem de operare. Aflați dacă sunteți afectat și protejați-vă. Citeste mai mult descoperit și plasat la începutul acestui an. Aceste bug-uri apar pe probleme de securitate mai catastrofale, cum ar fi

instagram viewer
heartbleed Heartbleed - Ce poți face pentru a rămâne în siguranță? Citeste mai mult și ShellShock Mai rău decât inimă? Faceți cunoștință cu ShellShock: o nouă amenințare de securitate pentru OS X și Linux Citeste mai mult .

954px-Internet1

În timp ce patch-urile sunt în funcțiune pentru majoritatea browserelor majore, soluția poate lăsa inaccesibile mii de servere web până când nu sunt actualizate cu cod corectat.

O moștenire militară

Spre deosebire de majoritatea vulnerabilităților de securitate, care sunt cauzate pur și simplu prin supravegherea programatorului 1.000 de aplicații iOS au o eroare SSL criptă: cum să verificați dacă sunteți afectatBug-ul AFNetworking oferă probleme utilizatorilor iPhone și iPad, cu 1000 de aplicații care prezintă o vulnerabilitate Certificatele SSL sunt autentificate corect, ceea ce ar putea facilita furtul de identitate prin omul în mijloc atacuri. Citeste mai mult , această vulnerabilitate este cel puțin parțial intenționată. La începutul anilor 1990, când revoluția PC a început, guvernul federal era îngrijorat de faptul că exportul de tehnologii puternice de criptare către puteri străine ar putea compromite capacitatea sa de a spiona alte persoane națiuni. La acea vreme, tehnologia puternică de criptare era considerată, legal, ca o formă de armament. Acest lucru a permis guvernului federal să pună limitări în distribuția sa.

Drept urmare, când SSL (Secure Socket Layer, predecesor TSL) a fost dezvoltat în două arome - versiunea din SUA, care a acceptat tastele de lungime completă de 1024 biți sau mai mari și versiunea internațională, care a fost completată la 512 biți, care sunt exponențiale mai slab. Când vorbesc cele două versiuni diferite ale SSL, acestea revin la cheia de 512 biți mai ușor ruptă. Normele de export au fost modificate din cauza unei reacții de drepturi civile, dar din motive de compatibilitate înapoi, versiunile moderne de TSL și SSL au în continuare suport pentru tastele de 512 biți.

081203-N-2147L-390

Din păcate, există o eroare în porțiunea protocolului TSL care determină ce lungime de cheie trebuie să folosești. Acest bug, LogJam, permite a bărbatul din mijloc Ce este un atac împotriva omului în mijloc? Jargon de securitate explicatDacă ați auzit de atacuri „om-la-mijloc”, dar nu sunteți sigur ce înseamnă asta, acesta este articolul pentru dvs. Citeste mai mult atacatorul să-i păcălească pe ambii clienți să creadă că vorbesc cu un sistem moștenitor care dorește să utilizeze o cheie mai scurtă. Acest lucru degradează puterea conexiunii și facilitează decriptarea comunicării. Această eroare a fost ascunsă în protocol de aproximativ douăzeci de ani și abia recent a fost descoperită.

Cine este afectat?

În prezent, eroarea afectează aproximativ 8% din cele mai importante milioane de site-uri web activate HTTPS și un număr mare de servere de e-mail, care au tendința de a rula coduri învechite. Toate browserele web majore sunt afectate, cu excepția Internet Explorer. Site-urile afectate ar afișa blocarea https verde în partea de sus a paginii, dar nu ar fi în siguranță împotriva unor atacatori.

Producătorii de browsere au convenit că cea mai robustă soluție la această problemă este eliminarea întregului suport pentru moștenire pentru cheile RSA pe 512 biți. Din păcate, acest lucru va fi redat o parte din Internet, inclusiv multe servere de e-mail, indisponibile până la actualizarea firmware-ului. Pentru a verifica dacă browserul dvs. a fost corelat, puteți vizita un site creat de cercetătorii de securitate care au descoperit atacul, la weakdh.org.

Practicitatea atacului

Deci cât de vulnerabil este o cheie de 512 biți în aceste zile, oricum? Pentru a afla, mai întâi trebuie să analizăm exact ce este atacat. Schimbul de chei Diffie-Hellman este un algoritm folosit pentru a permite celor două părți să convină asupra unei chei de criptare simetrice partajate, fără a o împărtăși cu un amator ipotetic. Algoritmul Diffie-Hellman se bazează pe un număr prim comun, încorporat în protocol, care îi dictează securitatea. Cercetătorii au reușit să creeze cea mai comună dintre aceste prime în decurs de o săptămână, permițându-le să decripteze aproximativ 8% din traficul de internet, care a fost criptat cu cel mai slab 512 biți.

Acest lucru pune acest atac la îndemâna pentru un "atacator de cafenea" - un hoț mic Ajunge la sesiuni prin WiFi public 3 pericole de conectare la Wi-Fi publicAți auzit că nu ar trebui să deschideți PayPal, contul dvs. bancar și, eventual, chiar și e-mailul dvs. în timp ce utilizați WiFi public. Dar care sunt riscurile reale? Citeste mai mult și cheile de forțare brută după fapt pentru recuperarea informațiilor financiare. Atacul ar fi banal pentru corporații și organizații precum ANS, care ar putea merge la lungimi considerabile pentru a stabili un bărbat în atacul de mijloc pentru spionaj. În orice caz, acest lucru reprezintă un risc de securitate credibil, atât pentru oamenii obișnuiți, cât și pentru orice persoană care ar putea fi vulnerabilă la nebunie de către forțe mai puternice. Cu siguranță, cineva ca Edward Snowden ar trebui să fie foarte atent să folosească WiFi nesigur pentru viitorul prognozabil.

640px-Backlit_keyboardboard (1)

Mai îngrijorător, cercetătorii sugerează, de asemenea, că lungimile prime standard, care sunt considerate sigure, cum ar fi Diffie-Hellman pe 1024 de biți, ar putea fi vulnerabil la atacul cu forțe brute ale unui guvern puternic organizații. Ei sugerează migrarea la dimensiuni cheie substanțial mai mari pentru a evita această problemă.

Datele noastre sunt sigure?

-Nsa_sign 640 x

Bug-ul LogJam este o amintire nedorită a pericolelor reglementării criptografiei în scopuri de securitate națională. Un efort de slăbire a inamicilor Statelor Unite a rănit pe toată lumea și ne-a făcut mai puțin în siguranță. Vine într-un moment în care FBI depune eforturi pentru a forța companiile tehnologice să include în aer liber în software-ul lor de criptare. Există șanse foarte bune ca, dacă vor câștiga, consecințele pentru următoarele decenii să fie la fel de grave.

Tu ce crezi? Ar trebui să existe restricții la criptografia puternică? Este browserul dvs. securizat împotriva LogJam? Spuneți-ne în comentarii!

Credite imagine: Marea Britanie Cyberwarfare, Tastatură Hacker, HTTP, Semn NSA de Wikimedia

Un scriitor și jurnalist cu sediul în sud-vestul, Andre este garantat să rămână funcțional până la 50 de grade Celcius și este rezistent la apă până la adâncimea de 12 metri.