Hirdetés

Egy regény A titkosítási hiba a közelmúltban felmerült, amely veszélyt jelenthet az online adatvédelemre. A „LogJam” elnevezésű hiba a TSL-ben (Közlekedésbiztonsági réteg) fordul elő, amely egy titkosítási protokoll, amelyet a kiszolgálók hitelesítésére és a biztonságos webes tevékenységek tartalmának elrejtésére használnak (például a banki bejelentkezéshez).

A hiba lehetővé teszi a középtávú támadó számára, hogy kényszerítse a böngészőt és a kiszolgálót, amelyhez csatlakozik, egy gyenge formátumú titkosítást, amely érzékeny a brute-force támadásokra. Ez kapcsolódik a „FREAK” sebezhetőség SuperFREAK: Az új biztonsági hibát okozó biztonsági rés befolyásolja az asztali és a mobil böngésző biztonságátA FREAK sebezhetőség az, amely érinti a böngészőt, és nem korlátozódik egyetlen böngészőre sem egyetlen operációs rendszerre sem. Tudja meg, hogy érintett-e, és védje meg magát. Olvass tovább felfedezték és javították az év elején. Ezek a hibák olyan katasztrófát okozó biztonsági kérdések nyomán jelentkeznek, mint például

instagram viewer
heartbleed Szívverés - Mit tehetsz, hogy biztonságban maradj? Olvass tovább és ShellShock Rosszabb, mint a szívverés? Meet ShellShock: Új biztonsági fenyegetés az OS X és Linux számára Olvass tovább .

954px-Internet1

Miközben a javítások a legtöbb nagy böngészőben készülnek, a javítás ezer webszervert akadálytalanul hagyhat hozzáférhetővé, amíg nem javítják őket a javított kóddal.

Katonai örökség

A legtöbb okozott biztonsági réstől eltérően egyszerűen a programozó felügyelete révén 1000 iOS-alkalmazás törékeny SSL-hibát tartalmaz: Hogyan ellenőrizzük, hogy érintettek-e?Az AFNetworking hiba az iPhone és iPad felhasználók számára problémákat okoz, mivel ezer alkalmazás sebezhetőséget okoz Az SSL-tanúsítványok helyes hitelesítése, ami elősegítheti a személyazonosság-lopást a közép-ember által támadásokat. Olvass tovább , ez a sebezhetőség legalább részben szándékos. Az 1990-es évek elején, amikor a PC-forradalom megkezdődött, a szövetségi kormány aggódott amiatt, hogy a az erős titkosítási technológia exportja az idegen hatalmakhoz veszélyeztetheti annak képességét, hogy másokat kémkedjen nemzetek. Abban az időben az erős titkosítási technológiát jogilag a fegyverek egyik formájának tekintették. Ez lehetővé tette a szövetségi kormány számára, hogy korlátozza forgalmazását.

Ennek eredményeként, amikor az SSL-t (a Secure Socket Layer-t, a TSL elődjét) fejlesztették ki, két ízben - az amerikai változatban - fejlesztették ki. 1024 bites vagy annál nagyobb teljes hosszúságú kulcsok támogatása és az exponenciálisan 512 bites kulcsok fölé emelkedő nemzetközi változat gyengébb. Amikor az SSL két különböző verziója beszél, visszatérnek a könnyebben törhető 512 bites kulcshoz. Az exportszabályokat a polgári jogok visszahúzódása miatt módosítottuk, de visszamenőleges kompatibilitási okokból a TSL és az SSL modern verziói továbbra is támogatják az 512 bites kulcsokat.

081.203-N-2147L-390

Sajnos, a TSL-protokoll azon részében található hiba, amely meghatározza, hogy melyik kulcshosszt kell használni. Ez a hiba, a LogJam lehetővé teszi a man-in-the-middle Mi az a középtámadó támadás? A biztonsági zárószó magyarázataHa hallottál a „középső ember” támadásokról, de nem vagy biztos abban, hogy ez mit jelent, ez a cikk az Ön számára. Olvass tovább támadó, hogy becsapja mindkét ügyfelet arra, hogy azt gondolja, hogy egy régi rendszerrel beszélnek, amely rövidebb kulcsot akar használni. Ez rontja a kapcsolat erősségét, és megkönnyíti a kommunikáció dekódolását. Ezt a hibát körülbelül húsz éve rejtik el a protokoll, és csak nemrég fedezték fel.

Ki érintett?

A hiba jelenleg a legfontosabb millió HTTPS-kompatibilis webhely kb. 8% -át és számos e-mail szervert érint, amelyek általában elavult kódot futtatnak. Az Internet Explorer kivételével az összes főbb böngésző érintett. Az érintett webhelyek az oldal tetején megjelenik a zöld https-zár, de nem lennének biztonságban egyes támadókkal szemben.

A böngésző gyártói megállapodtak abban, hogy a probléma legmegbízhatóbb javítása az 512 bites RSA kulcsok minden meglévő támogatásának eltávolítása. Sajnos ez teszi az Internet valamilyen része, beleértve a sok e-mail kiszolgálót, amelyek a firmware frissítéséig nem érhetők el. Annak ellenőrzéséhez, hogy a böngészője javításra került-e, meglátogathat egy webhelyet, amelyet a támadást fedeztek fel a biztonsági kutatók weakdh.org.

Támadás gyakorlati

Tehát mennyire sebezhető jelentése egyébként egy 512 bites kulcs? Ahhoz, hogy megtudjuk, először pontosan meg kell vizsgálnunk, hogy mi támad. A Diffie-Hellman kulcscsere egy algoritmus, amely lehetővé teszi két fél számára, hogy megegyezzen a megosztott szimmetrikus titkosítási kulcsban anélkül, hogy megosztaná azt egy hipotetikus snooperrel. A Diffie-Hellman algoritmus megosztott prímszámokra épül, beépítve a protokollba, amely diktálja annak biztonságát. A kutatók egy héten belül képesek voltak feltörni a legelterjedtebb ilyen prímeket, lehetővé téve számukra az internetes forgalom kb. 8% -ának dekódolását, amelyet a gyengébb 512 bites prímával titkosítottak.

Ez elérhetővé teszi ezt a támadást egy „kávézó-támadó” számára - egy apró tolvaj számára szippantás az üléseken nyilvános WiFi-n keresztül 3 A nyilvános Wi-Fi-be történő bejelentkezés veszélyeiHallotta, hogy a nyilvános WiFi használata közben nem szabad megnyitnia a PayPal szolgáltatást, a bankszámlát és esetleg az e-maileket is. De mi a tényleges kockázat? Olvass tovább , és a pénzügyi információk helyrehozása után a brutális erőszakos kulcsok. A támadás rendkívüli lenne azoknak a vállalatoknak és szervezeteknek, mint például az NSA, akik jelentős hosszúságba kerülhetnek, hogy egy embert a középső támadásba állítsanak fel kémkedés céljából. Akárhogy is, ez hiteles biztonsági kockázatot jelent, mind a hétköznapi emberek, mind pedig azok számára, akik veszélyeztetettek lehetnek a hatalmasabb erők által végzett szimatolás ellen. Természetesen egy olyan embernek, mint Edward Snowden, nagyon óvatosnak kell lennie a nem biztonságos WiFi használatával a biztonságos jövőben.

640px-háttérvilágítású billentyűzet (1)

Ennél is aggasztóbb, hogy a kutatók azt sugallják, hogy a biztonságosnak ítélt standard hosszúságú hasonlóan az 1024 bites Diffie-Hellman-hez, érzékenyek lehetnek a hatalmas kormány által végzett erőszakos támadásokra szervezetekkel. Javasolják, hogy jelentősen nagyobb kulcsméretre válasszanak át ezt a problémát.

Adataink biztonságosak?

640px-Nsa_sign

A LogJam hibája nemkívánatos emlékeztető a kriptográfia nemzetbiztonsági célú szabályozásának veszélyeire. Az Egyesült Államok ellenségeinek gyengítésére tett erőfeszítés mindenkit megsértett, és mindannyian kevésbé biztonságossá tette. Abban az időben érkezik, amikor az FBI erőfeszítéseket tesz a technológiai társaságok erőltetésére beépíteni a hátsó ajtókat a titkosító szoftverbe. Nagyon jó esély van arra, hogy ha nyernek, a következõ évtizedekre járó következmények ugyanolyan súlyosak lesznek.

Mit gondolsz? Kell korlátozni az erős kriptográfiát? Biztonságos-e böngészője a LogJam ellen? Tudassa velünk a megjegyzésekben!

Kép-jóváírások: Az amerikai haditengerészet számítógépes háborúja, Hacker billentyűzet, HTTP, NSA jel írta: Wikimedia

A délnyugati székhelyű író és újságíró garantáltan 50 Celsius-fokig képes működni, és tizenkét láb mélységig vízálló.