Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости


19.10.2015

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости

Небольшой набор простых чисел в алгоритме обмена ключами позволяет злоумышленникам расшифровать данные.

 Исследователи обнаружили уязвимость в алгоритме Диффи-Хеллмана, широко используемого в шифровании данных по всему миру. По словам экспертов, представивших результаты своих трудов на конференции ACM Conference on Computer and Communications Security, брешь позволила АНБ США расшифровывать большинство HTTPS, SSH и VPN-соединений.

 Брешь заключается в предусмотренном протоколом способе обмена ключами. В алгоритме применяется ограниченный набор простых чисел, которые часто повторно используются. Для того чтобы взломать хотя бы одно число в 1024-битном ключе, понадобится в течение года пытаться расшифровать его с помощью суперкомпьютера. Такой процесс обойдется злоумышленникам в сотни миллионов долларов.

 Исследователи считают, что АНБ США успешно проэксплуатировала данную уязвимость, что позволило агентству расшифровать как минимум 66% всех зашифрованных VPN и четверть SSH-серверов во всем мире. Расшифровав второе 1024-битное число, АНБ смогла перехватывать данные с примерно 20% крупнейших HTTPS-серверов. Агентству не составляет труда осуществлять настолько дорогостоящие операции, поскольку, как следует из документов Эдварда Сноудена, финансирование одного лишь криптоаналитического отдела АНБ составляет $11 млрд в год.

 Примерно 92% крупнейших HTTPS-доменов в мире используют два основных числа в реализации алгоритма Диффи-Хеллмана. Исследователи опасаются, что АНБ может в любой момент взломать используемое ресурсами шифрование и получить доступ ко всему трафику, проходящему через эти серверы. 

Денис Батранков :

 Сам алгоритм DH по-прежнему очень стойкий. А вот реализация алгоритма, похоже не всегда надежная, как обнаружили исследователи. Вопрос в каком конкретно продукте? Этот вопрос остался нераскрытым в статье. Если прочитать доклад, то ясно две вещи: 1. Можно выполнить атакую человек посередине на протокол TLS под названием Logjam и сказать серверу, что для общения нужно использовать алгоритм DHE_EXPORT. 2. Оказалось, что миллионы серверов с которыми мы соединяемся, поддерживают DHE_EXPORT и мало того там используются фиксированные заранее 512-битные простые числа. Такими серверами являются сервера Apache, например. Что делать описано в документе авторов https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf

Источник:
securitylab.ru


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.