Исследователи обнаружили уязвимость в алгоритме Диффи-Хеллмана, широко используемого в шифровании данных по всему миру. По словам экспертов, представивших результаты своих трудов на конференции ACM Conference on Computer and Communications Security, брешь позволила АНБ США расшифровывать большинство HTTPS, SSH и VPN-соединений.
Брешь заключается в предусмотренном протоколом способе обмена ключами. В алгоритме применяется ограниченный набор простых чисел, которые часто повторно используются. Для того чтобы взломать хотя бы одно число в 1024-битном ключе, понадобится в течение года пытаться расшифровать его с помощью суперкомпьютера. Такой процесс обойдется злоумышленникам в сотни миллионов долларов.
Исследователи считают, что АНБ США успешно проэксплуатировала данную уязвимость, что позволило агентству расшифровать как минимум 66% всех зашифрованных VPN и четверть SSH-серверов во всем мире. Расшифровав второе 1024-битное число, АНБ смогла перехватывать данные с примерно 20% крупнейших HTTPS-серверов. Агентству не составляет труда осуществлять настолько дорогостоящие операции, поскольку, как следует из документов Эдварда Сноудена, финансирование одного лишь криптоаналитического отдела АНБ составляет $11 млрд в год.
Примерно 92% крупнейших HTTPS-доменов в мире используют два основных числа в реализации алгоритма Диффи-Хеллмана. Исследователи опасаются, что АНБ может в любой момент взломать используемое ресурсами шифрование и получить доступ ко всему трафику, проходящему через эти серверы.
Денис Батранков :
Сам алгоритм DH по-прежнему очень стойкий. А вот реализация алгоритма, похоже не всегда надежная, как обнаружили исследователи. Вопрос в каком конкретно продукте? Этот вопрос остался нераскрытым в статье. Если прочитать доклад, то ясно две вещи: 1. Можно выполнить атакую человек посередине на протокол TLS под названием Logjam и сказать серверу, что для общения нужно использовать алгоритм DHE_EXPORT. 2. Оказалось, что миллионы серверов с которыми мы соединяемся, поддерживают DHE_EXPORT и мало того там используются фиксированные заранее 512-битные простые числа. Такими серверами являются сервера Apache, например. Что делать описано в документе авторов https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
securitylab.ru