Атаке Logjam подвержены сотни облачных сервисов


Oblachnaya zashitaКомпания по информационной безопасности Skyhigh убеждены, что множество облачных сервисов подвержены недавно обнаруженной в TLS-протоколе уязвимости под названием Logjam (CVE-2015-4000).

Logjam - напоминает уязвимость FREAK, только с тем отличием, что вместо инициирования смены шифров RSA на RSA_EXPORT в Logjam производится откат протокола Диффи-Хеллмана, который используется для получения ключа для дальнейшего шифрования, до слабозащищенного уровня DHE_EXPORT.

Также, эксплуатируя уязвимость, злоумышленник может совершить атаку "человек посередине". С ее помощью можно получить доступ к данным, проходящим через TLS-соединение.

Logjam поражает все серверы, поддерживающие 512-битное экспортное шифрование, а также все современные браузеры. Так, по словам экспертов, данной уязвимости подвержены более 8% из ТОП-миллиона web-сайтов, которые используют HTTPS, и более 3% ресурсов, отображаемых в браузере как заслуживающих доверия.

В ходе атаки с эксплуатацией Logjam злоумышленники могут снизить стойкость шифрования у миллионов HTTPS, SSH и VPN серверов, поддерживающих DHE_EXPORT и использующих для генерации ключа простые 512-разрядные группы начальных чисел Диффи-Хеллмана.

В Skyhigh считают, что в то время, когда команда ученых может взломать 768-битное простое число, группа хакеров, финансируемая государством, может замахнуться на 1024-битное. Отметим, что взлом единственного, наиболее распространенного 1024-битного простого числа, используемого web-серверами, позволит прослушивать подключения к 18% из миллиона наиболее популярных HTTPS-сайтов. Исходя из этого, эксперты осмелились предположить, что АНБ могло использовать Logjam для атаки на VPN серверы.


Обновлено (22.05.2015 18:40)