-
-
Logjam攻击——新的加密缺陷影响大量用户
-
发表于: 2015-5-22 11:14 1386
-
Diffie-Hellman密钥交换技术是一个流行的加密算法它允许互联网协议使用一个共享密钥并进行一个安全链接。它以很多协议为基础包括HTTPS,SSH,IPsec,SMTPS和一些依赖于TLS的协议。
我们已经发现了一些Diffie-Hellman密钥交换技术的漏洞
1. Logjam攻击会对TLS协议进行攻击。Logjam攻击将会允许一个使用中间人攻击的黑客将TLS链接的加密算法的输出级别降至512位。这样会使得攻击者能够读取和修改使用这个链接进行传输的所有数据信息。Logjam攻击让我们想起了FREAK攻击但是这个攻击使用的是TLS协议的漏洞而不是可执行的漏洞并且它攻击的是Diffie-Hellman密钥交换技术而不是RSA密钥交换技术。这个攻击将会影响任何支持DHE_EXPORT加密的服务器并且会影响所有的现代web浏览器。据统计排名在前一百万的域名中有8.4%的网站是有漏洞的。
2. 来自于其他国家竞争对手的威胁。在上百万的HTTPS,SSH和VPN服务器所使用的Diffie-Hellman密钥交换技术中全部都使用了同样的初始序列。相关从业人员认为只要每一个链接都使用新生成的密钥交换信息那么这种机制就是安全的。无论怎样数域筛选过程的第一步即破坏一个Diffie-Hellman链接最有效的算法仅仅基于这些初始序列。在第一步完成之后一个黑客便可以快速地对个人用户的链接进行攻击。
我们对TSL协议中最常用的512位初始序列进行了研究和计算结果显示Logjam攻击能够使80%的使用了TLS DHE_EXPORT协议的服务器链接降级20%。因此我们进一步估计一个学术团队能够破解768位的初始序列而且一个国家级的团队能够破解1024位的初始序列。在这种情况下web服务器中所使用的最常见的1024位初始序列将会允许攻击者对排名在前一百万的HTTPS域名的通讯线路上实施被动窃听。第二个生成的序列将会允许攻击者在66%的VPN服务器和26%的SSH服务器的通讯线路上实施被动解密。对已公布的NSA泄密事件的解读表明VPN代理攻击与这种攻击的实施过程是一致的。
技术报告
我们已经公布了一个技术报告报告名为《有缺陷的前端加密实践中的Diffie-Hellman是如何失败的》报告内容的重点是关于这些攻击的内容还有关于我们如何破解最常见的512位Diffie-Hellman密码组合的详细信息还有我们对已被感染的服务器的测评。我们还发布了一些概念验证的示例还有一个为TLS协议部署Diffie-Hellman的指导教程。
谁会受到影响?
支持DHE_EXPORT加密算法的网站邮件服务器和其他基于TLS协议的服务器有被Logjam攻击的危险。我们使用互联网广域扫描来评估哪些服务器容易被攻击。
协议 可被Logjam攻击
HTTPS前一百万域名 8.4%
HTTPS浏览器信任的站点 3.4%
SMTP+StartTLSIPv4地址空间 14.8%
POP3SIPv4地址空间 8.9%
IMAPSIPv4地址空间 8.4%
那些使用了上述常见的共享1024位Diffie-Hellman密钥集合的网站也许会对黑客的被动窃听非常的敏感。在这里我们使用一个常见的最新客户端(例如最常见的OpenSSH版本或最新的Chrome浏览器)并且向大家展示如果一个协议所使用的单一的1024位密钥集合被破解那么各种协议是如何被感染的。
如果最常见的1024位密钥组被破解将会产生漏洞的协议如下
HTTPS前一百万域名 17.9%
HTTPS浏览器信任的站点 6.6%
SSHIPv4地址空间 25.7%
IKEv1(IPsec VPNs)IPv4地址空间 66.1%
我能做什么
如果你有一个服务器正在运行…
如果你有一个运行着的web服务器或邮件服务器那么你应当禁止服务器对输出密码套件和生成唯一的2048位Diffie-Hellman密钥集的支持。我们已经发布了一个为TLS协议部署Diffie-Hellman的指导教程教程会对操作的每一步进行指导。如果你使用了SSH那么你应该将你的服务器和客户端进行升级至最新版的OpenSSH最新版的OpenSSH使用的是椭圆曲线的Diffie-Hellman密钥交换技术。
如果你使用了一个浏览器…
请确保你安装了最新版的浏览器并且经常去检查更新。Google Chrome浏览器(包括安卓版浏览器),Mozilla火狐浏览器微软的IE浏览器和苹果的Safari浏览器都针对Logjam攻击进行了补丁修复。
如果你是一名系统管理员或开发者…
请确保你所使用的所有TLS库都进行了更新并且移除所有小于1024位密钥的Diffie-Hellman密钥集。
我们已经发现了一些Diffie-Hellman密钥交换技术的漏洞
1. Logjam攻击会对TLS协议进行攻击。Logjam攻击将会允许一个使用中间人攻击的黑客将TLS链接的加密算法的输出级别降至512位。这样会使得攻击者能够读取和修改使用这个链接进行传输的所有数据信息。Logjam攻击让我们想起了FREAK攻击但是这个攻击使用的是TLS协议的漏洞而不是可执行的漏洞并且它攻击的是Diffie-Hellman密钥交换技术而不是RSA密钥交换技术。这个攻击将会影响任何支持DHE_EXPORT加密的服务器并且会影响所有的现代web浏览器。据统计排名在前一百万的域名中有8.4%的网站是有漏洞的。
2. 来自于其他国家竞争对手的威胁。在上百万的HTTPS,SSH和VPN服务器所使用的Diffie-Hellman密钥交换技术中全部都使用了同样的初始序列。相关从业人员认为只要每一个链接都使用新生成的密钥交换信息那么这种机制就是安全的。无论怎样数域筛选过程的第一步即破坏一个Diffie-Hellman链接最有效的算法仅仅基于这些初始序列。在第一步完成之后一个黑客便可以快速地对个人用户的链接进行攻击。
我们对TSL协议中最常用的512位初始序列进行了研究和计算结果显示Logjam攻击能够使80%的使用了TLS DHE_EXPORT协议的服务器链接降级20%。因此我们进一步估计一个学术团队能够破解768位的初始序列而且一个国家级的团队能够破解1024位的初始序列。在这种情况下web服务器中所使用的最常见的1024位初始序列将会允许攻击者对排名在前一百万的HTTPS域名的通讯线路上实施被动窃听。第二个生成的序列将会允许攻击者在66%的VPN服务器和26%的SSH服务器的通讯线路上实施被动解密。对已公布的NSA泄密事件的解读表明VPN代理攻击与这种攻击的实施过程是一致的。
技术报告
我们已经公布了一个技术报告报告名为《有缺陷的前端加密实践中的Diffie-Hellman是如何失败的》报告内容的重点是关于这些攻击的内容还有关于我们如何破解最常见的512位Diffie-Hellman密码组合的详细信息还有我们对已被感染的服务器的测评。我们还发布了一些概念验证的示例还有一个为TLS协议部署Diffie-Hellman的指导教程。
谁会受到影响?
支持DHE_EXPORT加密算法的网站邮件服务器和其他基于TLS协议的服务器有被Logjam攻击的危险。我们使用互联网广域扫描来评估哪些服务器容易被攻击。
协议 可被Logjam攻击
HTTPS前一百万域名 8.4%
HTTPS浏览器信任的站点 3.4%
SMTP+StartTLSIPv4地址空间 14.8%
POP3SIPv4地址空间 8.9%
IMAPSIPv4地址空间 8.4%
那些使用了上述常见的共享1024位Diffie-Hellman密钥集合的网站也许会对黑客的被动窃听非常的敏感。在这里我们使用一个常见的最新客户端(例如最常见的OpenSSH版本或最新的Chrome浏览器)并且向大家展示如果一个协议所使用的单一的1024位密钥集合被破解那么各种协议是如何被感染的。
如果最常见的1024位密钥组被破解将会产生漏洞的协议如下
HTTPS前一百万域名 17.9%
HTTPS浏览器信任的站点 6.6%
SSHIPv4地址空间 25.7%
IKEv1(IPsec VPNs)IPv4地址空间 66.1%
我能做什么
如果你有一个服务器正在运行…
如果你有一个运行着的web服务器或邮件服务器那么你应当禁止服务器对输出密码套件和生成唯一的2048位Diffie-Hellman密钥集的支持。我们已经发布了一个为TLS协议部署Diffie-Hellman的指导教程教程会对操作的每一步进行指导。如果你使用了SSH那么你应该将你的服务器和客户端进行升级至最新版的OpenSSH最新版的OpenSSH使用的是椭圆曲线的Diffie-Hellman密钥交换技术。
如果你使用了一个浏览器…
请确保你安装了最新版的浏览器并且经常去检查更新。Google Chrome浏览器(包括安卓版浏览器),Mozilla火狐浏览器微软的IE浏览器和苹果的Safari浏览器都针对Logjam攻击进行了补丁修复。
如果你是一名系统管理员或开发者…
请确保你所使用的所有TLS库都进行了更新并且移除所有小于1024位密钥的Diffie-Hellman密钥集。
赞赏
看原图
赞赏
雪币:
留言: