Logjam támadás

CH azonosító

CH-12255

Angol cím

Logjam attack

Felfedezés dátuma

2015.05.19.

Súlyosság

Magas

Érintett rendszerek

Apple
Chrome
Firefox
Google
HTTPS protocol
Internet Explorer
Microsoft
Mozilla
SSH protocol
Safari
TLS protocol

Érintett verziók

TLS protokollt használó szolgáltatások.

Összefoglaló

Lehetséges Logjam támadás a TLS protokoll és az azt használó szolgáltatások ellen.

Leírás

Egy sikeres logjam támadás esetén a támadó man-in-the-middle módszerekkel gyengítheti a TLS kapcsolatok titkosítását 512 bites erősségű titkosítássá. Ezáltal olvashatja és módosíthatja a csatornán folyó kommukációt.

A támadás a FREAK-hez hasonló, de ebben az esetben a TLS protokoll hibáját használja implementációs hiba helyett és a Diffie-Hellman kulcs-cserét támadja az RSA kulcs-csere helyett. Minden modern webböngésző érintett és minden olyan server, amely támogatja a DHE_EXPORT kódoló algoritmust (cipher). A top 1 millió domain 8.4%-a érintett.

A legtöbb HTTPS, SSH, és VPN szerver használja ugyanazt prímszámot a Diffie-Hellman kulcs-cseréhez. Eddig úgy hitték hogy ez a gyakorlat biztonságos volt, amíg új kulcs üzeneteket generálnak minden kapcsolathoz. Azonban a “number field sieve” algoritmus – a Diffie-Hellman kapcsolatot hatékonyan törő algoritmus – első lépése csak ettől a prímszámtól függ. Tehát már egy lépés után törhető a kapcsolat.

Számítások szerint a leggyakrabban használt 512 bites prím esetén a logjam a TLS protokollt használó DHE_exportot támogató szerverek 80%-ánál gyengíthető a kapcsolat biztonsága.

512 bites prím használata esetén:

Protocol % sérülékeny logjam-re

HTTPS — top 1 millió oldal 8.4%

HTTPS — böngésző által megbízhatónak ítélt oldalak 3.4%

SMTP+StartTLS — IPv4 címtartomány 14.8%

POP3S — IPv4 címtartomány 8.9%

IMAPS — IPv4 címtartomány 8.4%

 

1024 bites prím használata esetén:

Ennek feltörése esetén a támadó passzív félként lehallgathatja a csatornán folyó kommunikációt.

HTTPS — top 1 millió oldal 17.9%

HTTPS —  böngésző által megbízhatónak ítélt oldalak 6.6%

SSH — IPv4 címtartomány 25.7%

IKEv1 (IPsec VPNs) — címtartomány 66.1%

 

Megoldás

  • SZERVER: Web vagy mail szerver üzemeltetése: tiltsa le az export cipher suite-ot és generáljon egyedi 2048 bites Diffie-Hellman prímet.
  • SSH: szerver és kliens szoftverek frissítése (OpenSSH)
  • BÖNGÉSZŐ: Legújabb frissítések telepítése. A népszerű böngészők már dolgoznak a logjam támadást elhárító frissítés elkészítésén.
  • RENDSZERGAZDA, FEJLESZTŐ: TLS könyvtárak frissen tartása és Diffie-Hellman csoportok elutasítása ha 1024bitesnél kisebb prímet használnak. https://weakdh.org/sysadmin.html

Biztonságos alapbeállítások megadása: https://cipherli.st/

Export cipher-ek vizsgálata: https://tls.so/

Hivatkozások

Egyéb referencia: weakdh.org
Egyéb referencia: weakdh.org
Egyéb referencia: weakdh.org
Egyéb referencia: cipherli.st
Egyéb referencia: tls.so


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »