压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

SSL新漏洞LogJam 或影響大量服務器

近日,由密西根大學、約翰霍普金斯大學、微軟研究中心及法國Inria Nancy-Grand Est、 Inria Paris-Rocquencourt等組成的研究團隊發現一個SSL加密安全漏洞LogJam,這個漏洞與FREAK類似,可能影響全球數百萬臺服務器。

LogJam漏洞將影響任何支持DHE_EXPORT密碼的服務器及所有瀏覽器,包括最新版的IE、Chrome、Firefox、Safari等。估計全球前100萬域名中有8.4%域名受影響,HTTPS網站也有3.4%會受到波及。

ssl漏洞

ssl漏洞

和FREAK一樣,LogJam也是利用90年代美國政府禁止輸出高規格加密標準管理方法,誘騙服務器采用較弱、長度較短的512-bit密鑰。

研究人員指出,LogJam出現在常用的密鑰交換加密演算法中(Diffie-Hellman key exchange),這個演算法讓HTTPS、SSH、IPSec及SMTPS等網絡協定產生共享的加密密鑰,并建立安全連線。LogJam漏洞使黑客得以發動中間人攻擊,讓有漏洞的TLS連線降級為512-bit出口等級的密碼交換安全性,再讀取或修改經由TLS加密連線傳輸的資料。該漏洞情況與三月爆發的FREAK頗為類似,差別在于它是基于TLS協定的漏洞,而非實際的瑕疵,而且攻擊目的為Diffie-Hellman,不是RSA的密鑰交換。

安全研究人員指出,全球數百萬臺HTTPS、SSH、VPN服務器都以相同的prime number(質數)行Diffie-Hellman密鑰交換,過去一般相信只要每次建立連線時產生新的密鑰交換信息就安全。然而破解Diffie-Hellman連線最有效的手法稱為number field sieve,破解的第一步驟完全取決這個prime number,一旦通過這一步,攻擊者就能迅速破解入侵。

研究人員在示范中將這項運算法用于TLS最常用的512-bit質數中,LogJam攻擊可用以降級80%支持DHE_EXPORT的TLS服務器,隨后他們評估稱學院派黑客可以破解768-bit的質數,而國家支持的黑客更可以突破1024-bit的質數。破解網頁服務器最常用的單一1024-bit質數即可針對前100萬個HTTPS域名中18%的域名連線內容進行被動式竊聽(passive eavesdropping)。到第二個質數則可被動式解密(passive decryption)破解66%的VPN服務器和26%的SSH服務器的連線加密。研究人員表示,經過仔細研究NSA外泄文件,顯示NSA攻擊VPN連線的手法就和LogJam很近似。

安全人員呼吁,網頁與郵件服務器系統管理員應立即關閉對出口演算法套件的支持,并建立獨一無二的2048-bit Diffie-Hellman群組。使用SSH的服務器及用戶端軟件應升級到采用Elliptic-Curve Diffie-Hellman密鑰交換的最新版本OpenSSH。一般消費者也應確保使用最新版本的瀏覽器。微軟IE已在上周修補包括Windows Server 2003以上,以及Windows 7、Windows 8/8.1中的此一漏洞。Firefox,Chrome和Safari也很快會有修補程序發布。

理論上任何使用Diffie-Hellman密鑰交換的協定都有遭遇LogJam攻擊的危險,但是攻擊者必需具備兩大條件才有能力攻擊,一是具有破解服務器以及用戶端連線流量的能力,其次是有足夠的運算資源。而研究團隊估算的全球一百大域名的8.4%網站有漏洞來看,這個數字很類似POP3S和IMAPS(安全電子郵件)服務器比較危險。

對于一般使用者來說,只要保持瀏覽器的更新狀態即可。對軟件開發者來說,只要確保應用程序內捆綁的函數庫為最新版本即可。此外,也可以特別為密鑰交換設定使用更大的質數。對系統受到影響的IT管理員來說,建議首先關閉對于所有出口密碼套件的支持,以確保這些密碼套件無法使用;其次將Diffie-Hellman密鑰交換所使用的質數提高到2048 bits,以提高破解所需的運算資源門檻。

上一篇:斯諾登稱美國用惡意軟件感染用戶手機獲取信息

下一篇:美政府機構提議將網絡安全工具列入法律保護傘之下