GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Was ist die Logjam-Schwachstelle?

Foto:Sharon Mollerus / lizenziert unter CC BY 2.0

Logjam-Übersicht

Am 20. Mai 2015 kündigte ein Forscherteam eine neue Schwachstelle im Protokoll an, die es Webservern ermöglicht, sichere (HTTPS) Verbindungen zu Webbrowsern herzustellen. Das Team aus Informatikern und Sicherheitsspezialisten mehrerer Universitäten und Technologieunternehmen nannte diesen Exploit den Logjam-Angriff und demonstrierte, wie ein Man-in-the-Middle-Angreifer eine anfällige TLS-Verbindung herunterstufen konnte, um eine Verschlüsselung zu verwenden, die „relativ leicht“ zu knacken ist . Dieser Angriff ist der neueste einer Reihe von Cipher-Downgrade-Angriffen wie FREAK und POODLE, die auf Implementierungen des HTTPS-Protokolls abzielen.

SSL/TLS-Übersicht

Um zu verstehen, wie dieser Angriff funktioniert, kann es hilfreich sein, sich anzusehen, wie TLS (Transport Layer Security, obwohl auf dieses Protokoll oft noch durch den Initialismus seines Vorgängers, SSL, Secure Sockets Layer, verwiesen wird) eine HTTPS-Verbindung schützt. Wenn ein Webbrowser eine Webseite über eine HTTPS-Verbindung anfordert, bietet der Hostserver zunächst sein Zertifikat an, um seine Identität zu authentifizieren, das asymmetrische Kryptografie innerhalb der Public-Key-Infrastruktur verwendet. Nach der Authentifizierung tritt der Server dann in eine Verhandlung mit dem Client-Browser ein, über welche Verschlüsselungssammlung er für die Verbindung verwendet. In den meisten Fällen verwenden sie die robusteste Cipher Suite, auf die sie sich einigen können. Wenn sie den Verschlüsselungsalgorithmus bestimmen, handeln sie ihren gemeinsamen geheimen Schlüssel über einen Prozess namens Diffie-Hellman Key Exchange aus.

Diffie-Hellman-Schlüsselaustausch

Der Diffie-Hellman-Schlüsselaustausch ermöglicht die sichere Generierung eines neuen gemeinsam genutzten Schlüssels zwischen Parteien über ein unsicheres Medium. Je größer die Bitlänge der Diffie-Hellman-Gruppe ist, desto widerstandsfähiger ist sie gegen einen Brute-Force-Angriff. Gruppen von 1024 Bit sind weit verbreitet, obwohl die Forscher, die die Logjam-Schwachstelle entdeckt haben, davon ausgehen, dass staatlich geförderte Akteure in Reichweite sind, um die Verschlüsselung dieser Stärke zu knacken. Die Logjam-Schwachstelle wird ausgenutzt, indem die beiden Parteien gezwungen werden, die Diffie-Hellman-Gruppe auf eine 512-Bit-Gruppe herunterzustufen, die in wenigen Minuten geknackt werden kann.

Wie besorgt sollten wir sein?

Das Ausnutzen der Logjam-Schwachstelle erfordert, dass ein Angreifer eine Man-in-the-Middle-Position einnimmt. Mit anderen Worten, ein Angreifer müsste auf dasselbe Netzwerk zugreifen wie der Client, Server oder irgendein ISP dazwischen. Dieser Zugang, der die meisten Kabelverbindungen umfasst, ist im Allgemeinen von den meisten Gartenschnüfflern abgeschirmt. Wenn Sie über einen offenen öffentlichen Wi-Fi-Zugangspunkt auf das Internet zugreifen, haben Sie möglicherweise Anlass zur Sorge, sei es aufgrund eines Exploits dieser Schwachstelle oder einer Vielzahl anderer. In diesem Fall verwenden Sie am besten ein VPN (wenn Sie sich Sorgen um die Sicherheit machen, ist dies in jedem Fall eine umsichtige Strategie).

Wenn ein Angreifer diesen Exploit durchziehen kann, ist dies nur der erste Schritt. Es erfordert immer noch, dass der Angreifer auf ein Gerät mit erheblicher Rechenleistung zugreift, um jeden abgefangenen und heruntergestuften verschlüsselten Datenverkehr erfolgreich zu entschlüsseln. Als solches ist es nicht der einfachste Trick, es auszuführen, also ist es wahrscheinlich keine Schwachstelle, dass man zu viel Übernachtung verlieren sollte. Eine Schwachstelle ist jedoch eine Schwachstelle. Je früher also gepatcht wird, desto eher können Sie sie von der Liste der Dinge streichen, über die Sie sich Sorgen machen müssen.

Was Sie tun können, um sich zu schützen

Zum Zeitpunkt der Veröffentlichung der Nachricht über diese Entdeckung wurde nur die neueste Version von Internet Explorer für diesen Exploit gepatcht (es sei darauf hingewiesen, dass einer der Forscher in diesem Team für Microsoft Research arbeitet). Mozilla, Google und Apple haben angekündigt, dass sie an Patches für ihre jeweiligen Browser Firefox, Chrome und Safari arbeiten. Wenn diese Patches veröffentlicht werden, sollten Sie Ihren Browser auf diese Versionen aktualisieren, um den Schutz vor dieser Schwachstelle zu aktivieren. Wenn Sie jedoch besorgt sind, ob Sie dieser Art von Angriffen ausgesetzt sind, sollten Sie in der Zwischenzeit beim IE bleiben, um sicher zu surfen.

Angenommen, Sie verwalten einen Web- oder E-Mail-Server. In diesem Fall können Sie Ihre Schwachstelle mindern, indem Sie die Liste der Cipher Suites Export Suites entfernen (alte, absichtlich geschwächte Chiffren, die einst die einzige Verschlüsselungstechnologie waren, die außerhalb der Vereinigten Staaten exportiert werden durfte). Die Gruppe, die diesen Exploit entdeckte, empfahl auch die Verwendung von Elliptic Curve Diffie-Hellman, Ephemeral (ECDHE) als bevorzugte Chiffren für ihre Widerstandsfähigkeit gegenüber allen bekannten kryptografischen Angriffen. Sehen Sie sich ihre Website an, auf der Sie Ihren Server testen und Anleitungen zum Vornehmen dieser Konfigurationsänderungen erhalten können.

Die erstklassigen VPS-Hosting-Lösungen und das technische Personal von Atlantic.Net arbeiten rund um die Uhr, um sicherzustellen, dass die Daten unserer Kunden sicher und privat sind. Wenden Sie sich bitte an unsere Mitarbeiter und überprüfen Sie unsere Community- und Blog-Seiten auf weitere Aktualisierungen.

Erfahren Sie mehr über unsere VPS-Hosting-Services und den VPS-Hosting-Preis.


Linux
  1. Fedora vs. Ubuntu:Was sind die Hauptunterschiede?

  2. Was ist die Schwachstelle CVE-2015-2426 im Font-Treiber?

  3. Was ist der LD_PRELOAD-Trick?

  4. Was ist das Konzept von vruntime in CFS

  5. Was ist die Verwendung von $ # in Bash

Was ist die Shell unter Linux?

iptables vs. nftables:Was ist der Unterschied?

Was ist der Kill-Befehl in Linux?

Welchen Befehl verwende ich, um zu sehen, was der ECDSA-Schlüsselfingerabdruck meines Servers ist?

Was ist das Standardpasswort des Bildschirms?

Was passiert jetzt mit der Sicherheitslücke Grub Backspace Key?