
Decine di migliaia di siti web HTTPS protette, server di posta e altri servizi Internet ampiamente utilizzati sono vulnerabili a un nuovo attacco che permette intercettatori leggere e modificare i dati che passano attraverso connessioni crittografate, un team di scienziati informatici ha trovato.
La vulnerabilità colpisce circa 8,4 per cento dei primi un milione di siti web e una percentuale leggermente maggiore di server di posta che popolano il IPv4 spazio di indirizzamento, i ricercatori hanno detto. La minaccia nasce da una falla nel protocollo di sicurezza del livello di trasporto che i siti web e server di posta utilizzano per stabilire connessioni crittografate con gli utenti finali. Il nuovo attacco, che i suoi creatori hanno soprannominato impasse, può essere sfruttato contro un sottoinsieme di server che supportano il diffuso Diffie-Hellman scambio di chiavi , che permette a due partiti che non hanno mai incontrato prima di negoziare una chiave segreta, anche se stanno comunicando su un non garantito, canale pubblico.
La debolezza è il risultato delle restrizioni alle esportazioni del governo degli Stati Uniti incaricato nel 1990 di sviluppatori americani che volevano il loro software da utilizzare all’estero. Il regime è stato istituito dall’amministrazione Clinton così l’FBI e altre agenzie potrebbe rompere la crittografia utilizzata da soggetti esteri. Gli aggressori con la possibilità di monitorare la connessione tra un utente finale e un server Diffie-Hellman-enabled che supporta la cifra esportazione può iniettare un carico utile speciale nel traffico che downgrade connessioni crittografate per usare estrema debolezza materiale chiave a 512 bit. Utilizzando i dati precalcolate preparati in anticipo, gli attaccanti possono quindi dedurre la chiave di crittografia negoziato tra le due parti.
“Impasse ci mostra ancora una volta, perché è una pessima idea per indebolire deliberatamente crittografia, come l’FBI e un po ‘in applicazione della legge sono ora chiede,” J. Alex Halderman, uno degli scienziati dietro la ricerca, ha scritto in una e-mail a Ars. “Questo è esattamente quello che gli Stati Uniti ha fatto nel 1990 con restrizioni all’esportazione crypto, e oggi che backdoor è spalancata, minacciando la sicurezza di una grande parte del Web.”
Non doveva essere in questo modo
APPROFONDIMENTI
STOP ALLE PRESSE: HTTPS-PARALIZZANTE “FREAK” BUG RIGUARDA WINDOWS, DOPO TUTTO
Microsoft consultivo alza notevolmente il numero di dispositivi degli utenti finali vulnerabili.
Ironia della sorte, Diffie-Hellman dovrebbe fornire un ulteriore livello di protezione, perché consente alle due parti collegate per aggiornare costantemente le sessioni di messa in sicurezza Web o posta elettronica di chiavi crittografiche. Il cosiddetto Forward Secrecy perfetto che Diffie-Hellman rende possibile aumenta in modo significativo il lavoro di intercettazioni perché attaccanti devono ottenere la chiave di nuovo ogni volta che cambia, a differenza di una sola volta con altri sistemi di crittografia, come quelli basati su chiavi RSA. Impasse è importante perché dimostra che effimera Diffie-Hellman-o DHE-può essere fatale per TLS quando sono supportate le cifre di esportazione-grado. Impasse ricorda l’ attacco FREAK che anche permesso agli aggressori di declassare le connessioni HTTPS a 512-bit di crittografia.
Secondo questo sito informativo stabiliti dai ricercatori, solo Internet Explorer è stato aggiornato per proteggere gli utenti finali dagli attacchi impasse. I ricercatori hanno detto che hanno lavorato con gli sviluppatori di principali browser e che Chrome, Firefox e Safari sono inoltre tenuti a implementare una soluzione che rifiuta crittografato connessioni a meno che il materiale chiave contiene un minimo di 1024 bit. Gli aggiornamenti dovrebbero essere disponibili nei prossimi giorni o due, e forse molto prima. Informazioni sui programmi di posta elettronica vulnerabili degli utenti finali non era disponibile al momento in cui questo post è stato in fase di preparazione.
Secondo i ricercatori, un 8,4 per cento stimato dei primi 1.000.000 domini Web sono vulnerabili, e il 3,4 per cento dei siti web HTTPS supportate generale sono sensibili. I server di posta elettronica che supportano il Simple Mail Transfer Protocol con StartTLS , POP3 sicuro , e IMAP sono stimati essere vulnerabili a 14,8 per cento, 8,9 per cento, e il 8,4 per cento dei casi, rispettivamente.
Per sfruttare le connessioni vulnerabili, gli aggressori devono utilizzare il numero di vaglio campoalgoritmo per precompute dati. Una volta che hanno completato questo compito, si può utilizzare per eseguire attacchi di tipo man-in-the-middle contro le connessioni vulnerabili in tempo reale. L’utilizzo di hardware a livello accademico, i ricercatori hanno richiesto solo due settimane per generare i dati necessari per attaccare i due più comunemente chiamati numeri primi 512 bit Diffie-Hellman utilizza per negoziare le chiavi effimere. Questi due insiemi di dati consentono agli aggressori di compromettere circa il 92 per cento dei siti che sostengono la cifra di esportazione. Essa non richiederebbe molto lavoro aggiuntivo per generare i dati necessari per attaccare i siti restanti.
Rivelazioni Snowden rivisitato
Il lavoro richiesto per precompute dati necessari per attaccare 768- e 1024 bit numeri primi è ordini di grandezza più difficile, ma i ricercatori hanno detto che il carico è tuttavia alla portata di intercettazioni sponsorizzati dallo stato. In un documento di ricerca dal titolo Imperfect Forward Secrecy: come Diffie-Hellman non riesce in pratica , i ricercatori ipotizzano la tecnica può essere il mezzo la National Security Agency usa riferito a rompere regolarmente milioni di connessioni crittografate . Documenti trapelati dall’ex subappaltatore NSA Edward Snowden hanno rivelato gli attacchi crypto di massa, ma non ha detto come stanno effettuate. Oltre ad attaccare HTTPS protetto sessioni Web ed e-mail, i ricercatori hanno detto, la stessa tecnica può essere usata per rompere le connessioni SSH e VPN, troppo.
“I dettagli tecnici del nostro attacco hanno guardiamo a alcuni dei documenti trapelati NSA sotto una nuova luce, e dare una spiegazione coerente con i documenti e le nostre esperienze di come la NSA potrebbe rompere alcuni protocolli di crittografia su larga scala, “Nadia Heninger, uno scienziato presso l’Università della Pennsylvania e un autore del documento, ha scritto in una e-mail.
A breve termine, i ricercatori raccomandano tutti gli amministratori di server disattivare il supporto per i ciphersuites DHE_EXPORT che consentono connessioni Diffie-Hellman a essere declassati. I ricercatori hanno fornito una guida con passo-passo le istruzioni per la distribuzione in modo sicuro Diffie-Hellman a TLS. E, naturalmente, ma anche incoraggiare vivamente a tutti gli utenti finali di installare browser e posta elettronica patch client che applicano restrizioni minime relative agli numeri primi utilizzati per negoziare le chiavi effimere. Nel lungo periodo, dicono, gli sviluppatori dovrebbero transizione verso la cosiddetta curva ellittica Diffie-Hellman scambio di chiavi, dato che il regime è meno vulnerabile agli attacchi precalcolate.
Impasse continua una tendenza iniziata qualche anno fa di usare parole o frasi orecchiabili per citarne vulnerabilità o gli attacchi che li sfruttano. Fortunatamente, tale comunicazione vulnerabilità non è stato accompagnato da un logo, e il sito dedicato offre una ricchezza di informazioni importanti, senza alcun clamore. Halderman detto Ars il nome è un gioco di parole sul “registro discreta” operazione matematica utilizzata per rompere le chiavi deboli. “Ma il nome è anche un’allusione al fatto che queste« cifre delle esportazioni 90s-era sono parte di una quantità immensa di debito tecnico che è costruito nei nostri protocolli di crittografia “, ha aggiunto in una e-mail. “C’è solo legno morto troppo che ha accumulato nel corso degli anni.”









