Logjam (компьютерная безопасность)

редактировать

Logjam - это уязвимость системы безопасности против обмена ключами Диффи – Хеллмана в диапазоне от 512 бит (экспорт в США -grade ) до 1024-битных ключей. Он был обнаружен группой компьютерных ученых и опубликован 20 мая 2015 года.

Содержание
  • 1 Подробности
  • 2 Инструменты тестирования
  • 3 Ответы
  • 4 См. Также
  • 5 Ссылки
  • 6 Внешние ссылки
Подробности

Безопасность обмена ключами Диффи – Хеллмана зависит от предполагаемой сложности решения задачи дискретного логарифмирования. Авторы воспользовались тем фактом, что алгоритм числового поля решета, который обычно является наиболее эффективным методом нахождения дискретных логарифмов, состоит из четырех больших вычислительных шагов, первые три из которых зависят только от порядка группа G, а не конкретное число, конечный журнал которого требуется. Если результаты первых трех шагов предварительно вычислены и сохранены, их можно использовать для решения любой задачи дискретного журнала для этой основной группы за относительно короткое время. Эта уязвимость была известна еще в 1992 году. Оказывается, большая часть интернет-трафика использует только одну из нескольких групп, размер которых составляет порядка 1024 бит или меньше.

Один из подходов, обеспечиваемых этой уязвимостью, который продемонстрировали авторы, заключался в использовании сетевого злоумышленника для понижения уровня соединения Transport Layer Security (TLS). использовать 512-битную криптографию DH экспортного уровня, позволяющую им считывать данные, которыми обмениваются, и вводить данные в соединение. Он влияет, в частности, на протоколы HTTPS, SMTPS и IMAPS. Авторам потребовалось несколько тысяч ядер CPU на неделю, чтобы предварительно вычислить данные для одного 512-битного простого числа. Однако после этого отдельные логарифмы могут быть решены примерно за минуту с использованием двух 18-ядерных процессоров Intel Xeon. Его идентификатор CVE: CVE - 2015-4000.

Авторы также оценили возможность атаки на 1024-битные простые числа Диффи – Хеллмана. По замыслу, многие реализации Диффи – Хеллмана используют одно и то же предварительно сгенерированное простое число для своего поля. Это считалось безопасным, поскольку проблема дискретного журнала все еще считается сложной для достаточно больших простых чисел, даже если группа известна и используется повторно. Исследователи подсчитали стоимость предварительного вычисления затора для одного 1024-битного простого числа в сотни миллионов долларов США и отметили, что это находится в пределах 10,5 миллиардов долларов на 2012 финансовый год (включая NSA ). Из-за повторного использования простых чисел генерация предварительных вычислений только для одного простого числа нарушит две трети VPN и четверть всех серверов SSH во всем мире. Исследователи отметили, что эта атака соответствует утверждениям в просочившихся документах АНБ о том, что АНБ способно взломать большую часть современной криптографии. Они рекомендуют использовать простые числа 2048 бит или более в качестве защиты или перейти на эллиптическую кривую Диффи – Хеллмана (ECDH). Однако утверждения о практических последствиях атаки были оспорены исследователями безопасности Эялем Роненом и Ади Шамиром в их статье «Критический обзор несовершенной прямой секретности»

Инструменты тестирования
Ответы
  • 12 мая 2015 года Microsoft выпустила исправление для Internet Explorer.
  • 16 июня 2015 года Tor Проект предоставил патч для Logjam для Tor Browser.
  • 30 июня 2015 года Apple выпустила патч для OS X Yosemite и Операционная система iOS 8.
  • 30 июня 2015 г. проект Mozilla выпустил исправление для браузера Firefox.
  • Вкл. сентябрь 1 января 2015 г. Google выпустил исправление для браузера Chrome.
  • 6 декабря 2017 г. стал соавтором IETF RFC, рекомендуется минимальное значение 2048 бит для Diffie-Hellman в SSH.
См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-28 05:34:59
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте