Érintett rendszerek
AppleChrome
Firefox
HTTPS protocol
Internet Explorer
Microsoft
Mozilla
SSH protocol
Safari
TLS protocol
Érintett verziók
TLS protokollt használó szolgáltatások.
Összefoglaló
Lehetséges Logjam támadás a TLS protokoll és az azt használó szolgáltatások ellen.
Leírás
Egy sikeres logjam támadás esetén a támadó man-in-the-middle módszerekkel gyengítheti a TLS kapcsolatok titkosítását 512 bites erősségű titkosítássá. Ezáltal olvashatja és módosíthatja a csatornán folyó kommukációt.
A támadás a FREAK-hez hasonló, de ebben az esetben a TLS protokoll hibáját használja implementációs hiba helyett és a Diffie-Hellman kulcs-cserét támadja az RSA kulcs-csere helyett. Minden modern webböngésző érintett és minden olyan server, amely támogatja a DHE_EXPORT kódoló algoritmust (cipher). A top 1 millió domain 8.4%-a érintett.
A legtöbb HTTPS, SSH, és VPN szerver használja ugyanazt prímszámot a Diffie-Hellman kulcs-cseréhez. Eddig úgy hitték hogy ez a gyakorlat biztonságos volt, amíg új kulcs üzeneteket generálnak minden kapcsolathoz. Azonban a “number field sieve” algoritmus – a Diffie-Hellman kapcsolatot hatékonyan törő algoritmus – első lépése csak ettől a prímszámtól függ. Tehát már egy lépés után törhető a kapcsolat.
Számítások szerint a leggyakrabban használt 512 bites prím esetén a logjam a TLS protokollt használó DHE_exportot támogató szerverek 80%-ánál gyengíthető a kapcsolat biztonsága.
512 bites prím használata esetén:
Protocol % sérülékeny logjam-re
HTTPS — top 1 millió oldal 8.4%
HTTPS — böngésző által megbízhatónak ítélt oldalak 3.4%
SMTP+StartTLS — IPv4 címtartomány 14.8%
POP3S — IPv4 címtartomány 8.9%
IMAPS — IPv4 címtartomány 8.4%
1024 bites prím használata esetén:
Ennek feltörése esetén a támadó passzív félként lehallgathatja a csatornán folyó kommunikációt.
HTTPS — top 1 millió oldal 17.9%
HTTPS — böngésző által megbízhatónak ítélt oldalak 6.6%
SSH — IPv4 címtartomány 25.7%
IKEv1 (IPsec VPNs) — címtartomány 66.1%
Megoldás
- SZERVER: Web vagy mail szerver üzemeltetése: tiltsa le az export cipher suite-ot és generáljon egyedi 2048 bites Diffie-Hellman prímet.
- SSH: szerver és kliens szoftverek frissítése (OpenSSH)
- BÖNGÉSZŐ: Legújabb frissítések telepítése. A népszerű böngészők már dolgoznak a logjam támadást elhárító frissítés elkészítésén.
- RENDSZERGAZDA, FEJLESZTŐ: TLS könyvtárak frissen tartása és Diffie-Hellman csoportok elutasítása ha 1024bitesnél kisebb prímet használnak. https://weakdh.org/sysadmin.html
Biztonságos alapbeállítások megadása: https://cipherli.st/
Export cipher-ek vizsgálata: https://tls.so/
Támadás típusa
Information disclosure (Információ/adat szivárgás)man in the middle
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: weakdh.org
Egyéb referencia: weakdh.org
Egyéb referencia: weakdh.org
Egyéb referencia: cipherli.st
Egyéb referencia: tls.so