20 år gammal fel bryter Internetkryptering Hur man berättar om din webbläsare påverkas

20 år gammal fel bryter Internetkryptering Hur man berättar om din webbläsare påverkas / säkerhet

Ett nytt krypteringsfel har nyligen uppstått, vilket kan utgöra ett hot mot onlinesäkerheten. Dubbade “logjam,” felet uppträder i TSL (Transport Security Layer), ett krypteringsprotokoll som används för att autentisera servrar och döljer innehållet i säker webbaktivitet (som din bankinloggning).

Buggen tillåter en man-i-mitten-angripare att tvinga din webbläsare och servern den är ansluten till, för att använda en svag form av kryptering som är sårbar mot brutna våldsattacker. Det här är relaterat till "FREAK" sårbarheten SuperFREAK: Ny säkerhetsfel Vulnerablity påverkar skrivbords- och mobilwebbläsarsäkerhet SuperFREAK: Ny säkerhetsfel Vulnerablity påverkar skrivbords- och mobilwebbläsarsäkerhet FREAK-sårbarheten är en som påverkar din webbläsare, och den är inte begränsad till någon webbläsare eller ett enda operativsystem. Ta reda på om du påverkas och skyddar dig själv. Läs mer upptäckt och patched tidigare i år. Dessa buggar hamnar på mer katastrofala säkerhetsproblem som Heartbleed Heartbleed - Vad kan du göra för att vara säker? Heartbleed - Vad kan du göra för att vara säker? Läs mer och ShellShock är värre än Heartbleed? Träffa ShellShock: En ny säkerhetsrisk för OS X och Linux är värre än Heartbleed? Möt ShellShock: En ny säkerhetsrisk för OS X och Linux Läs mer .

Medan korrigeringar finns i verken för de flesta större webbläsare kan reparationen lämna tusentals webbservrar otillgängliga tills de uppgraderas med korrigerad kod.

En militär arv

Till skillnad från de flesta säkerhetsproblem, som orsakas av programmörsövervakning, har 1000 iOS-apparater blivit förkrossande. SSL-fel: Hur man kontrollerar om du påverkas 1.000 iOS-program har förkrossande SSL-fel: Hur man kontrollerar om du påverkas AFNetworking-felet ger iPhone och iPad-användare problem, med 1000s av appar som bär en sårbarhet som resulterar i att SSL-certifikat blir korrekt autentiserade, vilket möjliggör identitetsstöld genom man-i-mitten attacker. Läs mer, den här sårbarheten är åtminstone delvis avsiktlig. Tillbaka i början av 1990-talet, när PC-revolutionen påbörjades, var den federala regeringen oroad över att exporten av stark krypteringsteknik till utländska krafter skulle kunna äventyra dess förmåga att spionera sig på andra nationer. Vid den tidpunkten ansågs stark krypteringsteknik juridiskt vara en form av vapen. Detta gjorde det möjligt för den federala regeringen att sätta begränsningar på distributionen.

Som ett resultat, när SSL (Secure Socket Layer, föregångare till TSL) utvecklades, utvecklades den i två smaker - den amerikanska versionen, som stödde 1024 bitar eller större i full längd, och den internationella versionen, som toppade vid 512 -bit-tangenter, vilka är exponentiellt svagare. När de två olika versionerna av SSL pratar, faller de tillbaka till den lättare brutna 512-bitarsnyckeln. Exportreglerna ändrades på grund av en civilrättslig backlash, men för bakåtkompatibilitetsskäl har moderna versioner av TSL och SSL fortfarande stöd för 512 bitnycklar.

Tyvärr finns det ett fel i den del av TSL-protokollet som bestämmer vilken nyckellängd som ska användas. Denna bugg, LogJam, tillåter en man-i-mitten Vad är en man-i-mittenattack? Säkerhetsjargon förklarade Vad är en man-i-mittenattack? Security Jargon Explained Om du har hört talas om "man-in-the-middle" -attacker men inte helt säkra på vad det betyder är det här artikeln för dig. Läs mer attacker för att lura båda kunderna för att tro att de pratar med ett arvssystem som vill använda en kortare nyckel. Detta försämrar anslutningens styrka och gör det enklare att dekryptera kommunikationen. Denna bugg har gömts i protokollet i ungefär tjugo år, och har bara nyligen blivit upptäckt.

Vem är påverkad?

Felet påverkar för närvarande cirka 8% av de över en miljon HTTPS-aktiverade webbplatser och ett stort antal mailservrar, som brukar springa föråldrad kod. Alla större webbläsare påverkas utom internet explorer. Påverkade webbplatser skulle visa det gröna https-låset högst upp på sidan, men skulle inte vara säkra mot några angripare.

Webbläsare har kommit överens om att den mest robusta lösningen på det här problemet är att ta bort allt äldre stöd för 512-bitars RSA-nycklar. Tyvärr kommer detta att göra en del av Internet, inklusive många mailservrar, otillgänglig tills deras firmware är uppdaterad. För att kontrollera om din webbläsare har blivit patched kan du besöka en webbplats som ställts upp av säkerhetsforskare som upptäckte attacken, på weakdh.org.

Attack Practicality

Så sårbar är en 512-bitars nyckel idag? För att ta reda på måste vi först titta på exakt vad som attackeras. Diffie-Hellman nyckelutbyte är en algoritm som används för att tillåta två parter att komma överens om en gemensam symmetrisk krypteringsnyckel utan att dela den med en hypotetisk snooper. Diffie-Hellman-algoritmen bygger på ett delat prime-nummer, inbyggt i protokollet, vilket dikterar dess säkerhet. Forskarna kunde spricka de vanligaste av dessa primer inom en vecka, så att de kunde dekryptera cirka 8% av Internettrafik som krypterades med den svagare 512-bitars prime.

Detta sätter denna attack inom räckhåll för a “kafé angripare” - en liten tyv snooping på sessioner via offentlig WiFi 3 Risker för att logga på på allmän Wi-Fi 3 Risker för att logga in på allmän Wi-Fi Du har hört att du inte ska öppna PayPal, ditt bankkonto och eventuellt även din email medan använder offentlig WiFi. Men vad är de faktiska riskerna? Läs mer, och brute-tvingande nycklar efter det faktum att återhämta finansiell information. Anfallet skulle vara trivialt för företag och organisationer som NSA, som kan gå långt för att skapa en man i mittattack för spionage. På något sätt utgör det en trovärdig säkerhetsrisk, både för vanliga människor och för alla som kan vara sårbara för snooping av kraftfullare styrkor. Visst, någon som Edward Snowden bör vara mycket försiktig om att använda oskyddat WiFi för den framtidiga framtiden.

Mer oroväckande föreslår forskarna att standardlängder som anses vara säkra, som 1024-bitars Diffie-Hellman, kan vara sårbara mot brutal kraftattacker av kraftfulla regeringsorganisationer. De föreslår migrering till väsentligt större nyckelstorlekar för att undvika detta problem.

Är vår data säker?

LogJam-felet är en ovälkommen påminnelse om farorna med att reglera kryptografi för nationell säkerhet. En försök att försvaga de amerikanska fienderna har slutat skada alla och göra oss alla mindre säkra. Det kommer på en tid då FBI gör ansträngningar för att tvinga teknikföretag att inkludera bakdörrar i deras krypteringsprogram. Det är en mycket bra chans att konsekvenserna för de kommande decennierna blir lika allvarliga om de vinner.

Vad tror du? Bör det finnas begränsningar på stark kryptografi? Är din webbläsare säker mot LogJam? Låt oss veta i kommentarerna!

Bildkrediter: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Signerad av Wikimedia

Utforska mer om: Kryptering, webbsäkerhet, webbserver.