In letzter Zeit ist ein neuer Verschlüsselungsfehler aufgetaucht, der eine Bedrohung für die Online-Privatsphäre darstellen könnte. "LogJam" genannt, tritt der Fehler in der TSL (Transport Security Layer) auf, einem Verschlüsselungsprotokoll, das zur Authentifizierung von Servern und zum Verbergen der Inhalte von sicheren Webaktivitäten (wie Ihrer Bank-Anmeldung) verwendet wird.
Der Bug ermöglicht es einem Man-in-the-Middle-Angreifer, dass Ihr Browser und der Server, mit dem er verbunden ist, eine schwache Form der Verschlüsselung verwenden, die anfällig für Brute-Force-Angriffe ist. Dies hängt mit der 'FREAK' Schwachstelle zusammen. SuperFREAK: Neue Sicherheitslücke beeinträchtigt die Sicherheit von Desktop & Mobile Browser SuperFREAK: Neue Sicherheitsproblematik beeinflusst die Sicherheit von Desktop & Mobile Browser Die FREAK Schwachstelle betrifft Ihren Browser und ist nicht darauf beschränkt irgendein Browser oder irgendein einzelnes Betriebssystem. Finden Sie heraus, ob Sie betroffen sind und schützen Sie sich. Lesen Sie mehr Anfang dieses Jahres entdeckt und gepatcht. Diese Bugs folgen auf katastrophale Sicherheitsprobleme wie Heartbleed Heartbleed - Was können Sie tun, um sicher zu bleiben? Heartbleed - Was können Sie tun, um sicher zu bleiben? Lesen Sie mehr und ShellShock schlimmer als Heartbleed? Treffen Sie ShellShock: Eine neue Sicherheitsbedrohung für OS X und Linux schlimmer als Heartbleed? Treffen Sie ShellShock: Eine neue Sicherheitsbedrohung für OS X und Linux Lesen Sie mehr.
Während Patches für die meisten gängigen Browser zur Verfügung stehen, kann der Fix Tausende von Webservern unzugänglich machen, bis sie mit dem korrigierten Code aktualisiert werden.
Ein militärisches Vermächtnis
Im Gegensatz zu den meisten Sicherheitslücken, die einfach durch die Überwachung von Programmierern verursacht werden, haben 1.000 iOS-Apps einen verkrüppelten SSL-Fehler: Überprüfen, ob Sie betroffen sind 1.000 iOS-Apps haben einen verkrüppelnden SSL-Fehler: Überprüfen, ob Sie betroffen sind Der AFNetworking-Fehler gibt dem iPhone und iPad-Benutzer Probleme, wobei Tausende von Apps eine Sicherheitslücke aufweisen, die dazu führt, dass SSL-Zertifikate nicht korrekt authentifiziert werden, was möglicherweise Identitätsdiebstahl durch Man-in-the-middle-Angriffe erleichtert. Read More, diese Sicherheitsanfälligkeit ist zumindest teilweise beabsichtigt. In den frühen 1990ern, als die PC-Revolution ihren Anfang nahm, war die Bundesregierung besorgt, dass der Export von starker Verschlüsselungstechnologie an ausländische Mächte seine Fähigkeit beeinträchtigen könnte, andere Nationen auszuspionieren. Zu dieser Zeit wurde eine starke Verschlüsselungstechnologie legal als eine Form von Waffen betrachtet. Dies erlaubte der Bundesregierung, ihre Verteilung zu beschränken.
Als Folge wurde SSL (der Secure Socket Layer, Vorgänger von TSL) entwickelt, der in zwei Varianten entwickelt wurde - in der US-Version, die Volllängen-Schlüssel mit 1024 Bit oder mehr unterstützt, und in der internationalen Version mit 512 -bit-Tasten, die exponentiell schwächer sind. Wenn die zwei verschiedenen Versionen von SSL sprechen, greifen sie auf den leichter gebrochenen 512-Bit-Schlüssel zurück. Die Exportregeln wurden aufgrund eines Bürgerrechtsrückstands geändert, aber aus Gründen der Abwärtskompatibilität haben moderne Versionen von TSL und SSL weiterhin Unterstützung für 512-Bit-Schlüssel.
Unglücklicherweise gibt es einen Fehler in dem Teil des TSL-Protokolls, der bestimmt, welche Schlüssellänge zu verwenden ist. Dieser Bug, LogJam, erlaubt einem Mann in der Mitte Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Lesen Sie mehr Angreifer, um beide Clients dazu zu bringen zu glauben, dass sie mit einem Legacy-System sprechen, das einen kürzeren Schlüssel verwenden möchte. Dies verschlechtert die Stärke der Verbindung und erleichtert das Entschlüsseln der Kommunikation. Dieser Fehler ist seit ungefähr zwanzig Jahren im Protokoll versteckt und wurde erst kürzlich aufgedeckt.
Wer ist betroffen?
Der Fehler betrifft derzeit etwa 8% der obersten eine Million HTTPS-fähigen Websites und eine große Anzahl von Mail-Servern, die dazu neigen, veralteten Code auszuführen. Alle wichtigen Webbrowser sind betroffen, außer Internet Explorer. Betroffene Websites würden die grüne https-Sperre oben auf der Seite anzeigen, wären jedoch für einige Angreifer nicht sicher.
Die Browser-Hersteller sind sich einig, dass die beste Lösung für dieses Problem darin besteht, alle Legacy-Unterstützung für 512-Bit-RSA-Schlüssel zu entfernen. Leider wird dadurch ein Teil des Internets, einschließlich vieler Mail-Server, erst verfügbar, wenn die Firmware aktualisiert wird. Um zu überprüfen, ob Ihr Browser gepatcht wurde, können Sie eine Website besuchen, die von den Sicherheitsforschern, die den Angriff entdeckt haben, auf weakdh.org eingerichtet wurde.
Angriffspraktik
Wie anfällig ist heutzutage ein 512-Bit-Schlüssel? Um das herauszufinden, müssen wir uns zuerst genau anschauen, was angegriffen wird. Diffie-Hellman-Schlüsselaustausch ist ein Algorithmus, der zwei Parteien erlaubt, sich auf einen gemeinsamen symmetrischen Verschlüsselungsschlüssel zu einigen, ohne ihn mit einem hypothetischen Snooper zu teilen. Der Diffie-Hellman-Algorithmus beruht auf einer gemeinsamen Primzahl, die in das Protokoll eingebaut ist und die Sicherheit vorgibt. Die Forscher waren in der Lage, die häufigsten dieser Primes innerhalb einer Woche zu knacken, wodurch sie etwa 8% des Internet-Datenverkehrs entschlüsseln konnten, der mit der schwächeren 512-Bit-Primzahl verschlüsselt wurde.
Damit ist dieser Angriff für einen "Coffeeshops-Angreifer" erreichbar - ein kleiner Dieb, der auf Sitzungen über das öffentliche WiFi schnüffelt. 3 Gefahren der Anmeldung beim öffentlichen Wi-Fi 3 Gefahren der Anmeldung beim öffentlichen WLAN Sie haben gehört, dass Sie nicht sollten Öffnen Sie PayPal, Ihr Bankkonto und möglicherweise sogar Ihre E-Mail-Adresse, während Sie öffentliches WLAN nutzen. Aber was sind die tatsächlichen Risiken? Lesen Sie mehr und Brute-Force-Schlüssel nach der Tat, um finanzielle Informationen wiederherzustellen. Der Angriff wäre trivial für Unternehmen und Organisationen wie die NSA, die sich sehr anstrengen würden, um einen Mann im mittleren Angriff auf Spionage zu gründen. Wie auch immer, dies stellt ein glaubwürdiges Sicherheitsrisiko dar, sowohl für gewöhnliche Menschen als auch für alle, die anfällig dafür sind, von stärkeren Kräften geschnüffelt zu werden. Sicherlich sollte jemand wie Edward Snowden sehr vorsichtig sein, ungesicherte WiFi für die absehbare Zukunft zu verwenden.
Besorgniserregender ist, dass die Standard-Prime-Längen, die als sicher angesehen werden, wie 1024-Bit Diffie-Hellman, anfällig für Brute-Force-Angriffe durch mächtige Regierungsorganisationen sind. Sie schlagen vor, zu wesentlich größeren Schlüsselgrößen zu migrieren, um dieses Problem zu vermeiden.
Sind unsere Daten sicher?
Der LogJam-Bug ist eine unwillkommene Erinnerung an die Gefahren der Regulierung der Kryptographie für Zwecke der nationalen Sicherheit. Ein Versuch, die Feinde der Vereinigten Staaten zu schwächen, hat dazu geführt, dass alle verletzt wurden und wir alle weniger sicher sind. Es kommt zu einer Zeit, in der das FBI Anstrengungen unternimmt, Tech-Unternehmen dazu zu zwingen, Hintertüren in ihre Verschlüsselungssoftware aufzunehmen. Es besteht eine sehr gute Chance, dass die Folgen für die kommenden Jahrzehnte genauso gravierend sein werden, wenn sie gewinnen.
Was denken Sie? Sollte es Einschränkungen für starke Kryptographie geben? Ist Ihr Browser gegen LogJam geschützt? Lass es uns in den Kommentaren wissen!
Bildnachweis: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign von Wikimedia