GNU/Linux >> Linux Esercitazione >  >> Linux

Che cos'è la vulnerabilità di Logjam?

Foto:Sharon Mollerus / con licenza CC BY 2.0

Panoramica di Logjam

Il 20 maggio 2015, un team di ricercatori ha annunciato una nuova vulnerabilità nel protocollo che consente ai server Web di stabilire connessioni sicure (HTTPS) ai browser Web. Chiamando questo exploit Logjam Attack, il team di informatici e specialisti della sicurezza di diverse università e società tecnologiche ha dimostrato come un aggressore man-in-the-middle potrebbe eseguire il downgrade di una connessione TLS vulnerabile per utilizzare un codice di crittografia che è "relativamente facile" violato . Questo attacco è l'ultimo di una serie di attacchi di downgrade di cifratura, come FREAK e POODLE, che prendono di mira le implementazioni del protocollo HTTPS.

Panoramica SSL/TLS

Per capire come funziona questo attacco, potrebbe essere utile esaminare come TLS (Transport Layer Security, sebbene questo protocollo sia spesso ancora referenziato dall'inizializzazione del suo predecessore, SSL, Secure Sockets Layer) protegge una connessione HTTPS. Quando un browser Web richiede una pagina Web tramite una connessione HTTPS, il server host offrirà prima il proprio certificato per autenticare la propria identità, che utilizza la crittografia asimmetrica all'interno dell'infrastruttura a chiave pubblica. Una volta autenticato, il server avvia quindi una negoziazione con il browser client su quale suite di crittografia utilizzerà per la connessione. Nella maggior parte dei casi, utilizzeranno la suite di crittografia più robusta su cui possono essere d'accordo. Quando determinano l'algoritmo di crittografia, negoziano la loro chiave segreta condivisa tramite un processo chiamato Diffie-Hellman Key Exchange.

Scambio di chiavi Diffie-Hellman

Lo scambio di chiavi Diffie-Hellman consente la generazione sicura di una nuova chiave condivisa tra le parti su un supporto non sicuro. Maggiore è la lunghezza in bit del gruppo Diffie-Hellman, più è resistente all'essere rotto da un attacco di forza bruta. I gruppi di 1024 bit sono ampiamente utilizzati, sebbene i ricercatori che hanno scoperto la vulnerabilità di Logjam postulano che gli attori sponsorizzati dallo stato siano a portata di mano per decifrare la crittografia di questa forza. La vulnerabilità di Logjam viene sfruttata costringendo le due parti a eseguire il downgrade del gruppo Diffie-Hellman a un gruppo a 512 bit, che può essere violato in pochi minuti.

Quanto dovremmo preoccuparci?

Sfruttare la vulnerabilità di Logjam richiede che un utente malintenzionato occupi una posizione di uomo nel mezzo. In altre parole, un utente malintenzionato dovrebbe accedere alla stessa rete del client, del server o di qualsiasi ISP intermedio. Questo accesso, che include la maggior parte delle connessioni cablate, è generalmente isolato dalla maggior parte dei ficcanaso da giardino. Se accedi a Internet tramite un punto di accesso Wi-Fi pubblico aperto, potresti avere motivo di preoccupazione, a causa di un exploit di questa vulnerabilità o di una serie di altri. In tal caso, la soluzione migliore è utilizzare una VPN (se sei preoccupato per la sicurezza, questa è comunque una strategia prudente).

Se un attaccante riesce a mettere a segno questo exploit, è solo il primo passo. Richiede comunque che l'attaccante acceda a un dispositivo con una potenza di calcolo significativa per decrittografare con successo qualsiasi traffico crittografato intercettato e sottoposto a downgrade. In quanto tale, non è il trucco più semplice da eseguire, quindi probabilmente non è una vulnerabilità che si dovrebbe perdere troppo pigiama party. Tuttavia, una vulnerabilità è una vulnerabilità, quindi prima viene applicata una patch, prima puoi eliminarla dall'elenco delle cose di cui preoccuparti.

Cosa fare per proteggersi

Al momento del rilascio della notizia di questa scoperta, solo l'ultima versione di Internet Explorer è stata patchata per questo exploit (va notato che uno dei ricercatori di questo team lavora per Microsoft Research). Mozilla, Google e Apple hanno annunciato che stanno lavorando alle patch per i rispettivi browser, Firefox, Chrome e Safari. Quando tali patch vengono rilasciate, è necessario aggiornare il browser a tali versioni per abilitare la protezione da questa vulnerabilità. Nel frattempo, tuttavia, se sei preoccupato per la tua esposizione a questo tipo di attacco, potresti voler utilizzare IE per la tua navigazione sicura.

Supponiamo di amministrare un server Web o di posta elettronica. In tal caso, puoi mitigare la tua vulnerabilità rimuovendo l'elenco delle suite di esportazione delle suite di crittografia (vecchie crittografie intenzionalmente indebolite che un tempo erano l'unica tecnologia di crittografia autorizzata all'esportazione al di fuori degli Stati Uniti). Il gruppo che ha scoperto questo exploit ha anche raccomandato l'uso di Elliptic Curve Diffie-Hellman, Ephemeral (ECDHE) come cifrari preferiti per la loro resilienza a tutti gli attacchi crittografici conosciuti. Visita il loro sito dove puoi testare il tuo server e ottenere indicazioni su come apportare queste modifiche alla configurazione.

Le soluzioni di hosting VPS di livello mondiale di Atlantic.Net e il personale tecnico lavorano 24 ore su 24, garantendo che i dati dei nostri clienti siano protetti e privati. Non esitare a contattare il nostro staff e controllare le pagine della nostra community e del blog per ulteriori aggiornamenti.

Scopri di più sui nostri servizi di hosting VPS e sul prezzo di hosting VPS.


Linux
  1. Qual è la vulnerabilità di sicurezza di VENOM?

  2. Qual è il trucco LD_PRELOAD?

  3. Qual è il significato di *nix?

  4. Qual è l'uso di $# in Bash

  5. Qual è la password predefinita dello schermo?

Linux vs. Unix:qual è la differenza?

Che cos'è la shell in Linux?

iptables vs nftables:qual è la differenza?

Qual è il comando kill in Linux?

Cos'è il file system NSFS?

Cos'è il linker d'oro?