Δευτέρα, 23 Οκτώβριος 2017, 11:02 πμ

Logjam attack: σοβαρή ευπάθεια αφήνει εκτεθειμένες χιλιάδες ιστοσελίδες

logjam

Σημαντική ευπάθεια που θέτει σε κίνδυνο τα μεταφερόμενα δεδομένα μεταξύ server και client εντόπισαν ερευνητές ασφαλείας. Πιο συγκεκριμένα, κατά τη διάρκεια μιας επίθεσης Logjam, ένας hacker είναι σε θέση να παρακάμψει την κρυπτογραφημένη επικοινωνία ανάμεσα στο χρήστη και τον server μιας ιστοσελίδας ή έναν mail server και έτσι να διαβάσει – ή ακόμα και να τροποποιήσει – δεδομένα που ανταλλάσσουν οι δύο πλευρές.

Μέσω αυτής της ευπάθειας  κάποιος κακόβουλος χρήστης με επίθεση τύπου man-in-the-middle μπορεί να «αποδυναμώσει» την κρυπτογράφηση των ασφαλών συνδέσεων όπως είναι το HTTPS, το SSH και το VPN.  Θεωρητικά αυτό σημαίνει ότι ένα κακόβουλος χρήστης (με ικανοποιητικούς υπολογιστικούς πόρους) μπορεί να «σπάσει» την κρυπτογράφηση της ασφαλούς κίνησης και να διαβάσει τα δεδομένα που έχουν μεταφερθεί (αυτά μπορεί να είναι αριθμοί πιστωτικών καρτών, ευαίσθητα προσωπικά δεδομένα κ.α.).

Σε ορισμένες περιπτώσεις αυτού του είδους, η επίθεση είναι παρόμοια με την πρόσφατη επίθεση FREAK, για την οποία σας είχαμε ενημερώσει.

Ποίος είναι ο κίνδυνος;

Θεωρητικά κάθε πρωτόκολλο που χρησιμοποιεί την διαδικασία ανταλλαγής κλειδιών Diffie-Hellman είναι ευπαθές! Ωστόσο,  αυτού του είδους η επίθεση απαιτεί δύο παράγοντες από την πλευρά του επιτιθέμενου: τη δυνατότητα να παρακολουθήσει την κίνηση μεταξύ του ασφαλούς διακομιστή (server) και του χρήστη, αλλά και ταυτόχρονα πολλούς υπολογιστικούς πόρους.

zd-net-statistics-logjam

Σύμφωνα με το ZD Net, ποσοστό σχεδόν 8,2% από τα 1 εκατομμύριο πιο γνωστά domain που χρησιμοποιούν κρυπτογραφημένες συνδέσεις HTTPS είναι ευπαθή. Παρόμοια ποσοστά βλέπουμε και για τους διακομιστές που χρησιμοποιούν τα πρωτόκολλα επικοινωνίας POP3S και IMAPS (Secure Email).

Σχετικά με την επίθεση Logjam μπορείτε να παρακολουθήσετε βίντεο, πατώντας εδώ. 

Πως μπορούμε να προστατευτούμε από την επίθεση Logjam;

Οι τελικοί χρήστες το μόνο που μπορούν να κάνουν είναι να κρατάνε ενημερωμένους τους περιηγητές τους (browser). Όλες οι μεγάλες εταιρείες όπως Google, Mozilla, Microsoft και Apple ήδη ετοιμάζουν ενημερώσεις για τα προϊόντα τους προκειμένου να «καλύψουν» το σοβαρό κενό ασφαλείας που εντοπίστηκε. Επίσης, μπορείτε να δοκιμάσετε εάν ο περιηγητής σας είναι ευπαθής πατώντας εδώ (σε θετική περίπτωση θα σας βγάλει ένα κόκκινο πλαίσιο με το αντίστοιχο μήνυμα).

Για τους προγραμματιστές, η επιδιόρθωση είναι σχετικά απλή. Ελέγξτε εάν οι βιβλιοθήκες κρυπτογράφησης που χρησιμοποιείτε είναι ενημερωμένες.

Το κύριο βάρος πέφτει στους διαχειριστές διακομιστών (IT administrator) οι οποίοι χρησιμοποιούν οποιαδήποτε υπηρεσία (service) ή πρωτόκολλο το οποίο δύναται να είναι ευπαθές. Σε αυτές τις περιπτώσεις πρέπει να:

  • Απενεργοποιήσετε την υποστήριξη για όλες τις σουίτες εξαγωγή κρυπτογράφησης (cipher suites), για να διασφαλίσετε ότι δε μπορούν να χρησιμοποιηθούν. 
  • Αυξήσετε τον αριθμό των bits που χρησιμοποιείτε από τους πρώτους αριθμούς στην ανταλλαγή κλειδιών Diffie-Hellman σε 2048 bits – αυτό θα κάνει εξαιρετικά δύσκολο το «σπάσιμο» της κρυπτογράφησης.

Για τους «computer freaks» υπάρχει διαθέσιμη αναλυτική αναφορά σχετικά με την επίθεση Logjam, εδώ.

Σημαντική ευπάθεια που θέτει σε κίνδυνο τα μεταφερόμενα δεδομένα μεταξύ server και client εντόπισαν ερευνητές ασφαλείας. Πιο συγκεκριμένα, κατά τη διάρκεια μιας επίθεσης Logjam, ένας hacker είναι σε θέση να παρακάμψει την κρυπτογραφημένη επικοινωνία ανάμεσα στο χρήστη και τον server μιας ιστοσελίδας ή έναν mail server και έτσι να διαβάσει - ή…
Χρήσιμο
Ευανάγνωστο

User Rating: 4.25 ( 1 votes)
100

Δείτε επίσης:

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol μέσω του λογαριασμού που διατηρεί ο οργανισμός στο Twitter. Η λύση ακούει στο όνομα WanaKiwi και φαίνεται ότι λειτουργεί ικανοποιητικά σε ένα μεγάλο ποσοστό περιπτώσεων.

WanaKiwi: Βρέθηκε λύση για το WannaCry ransomware

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol …