Контакты
Подписка
МЕНЮ
Контакты
Подписка

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости


19.10.2015



Небольшой набор простых чисел в алгоритме обмена ключами позволяет злоумышленникам расшифровать данные.

 Исследователи обнаружили уязвимость в алгоритме Диффи-Хеллмана, широко используемого в шифровании данных по всему миру. По словам экспертов, представивших результаты своих трудов на конференции ACM Conference on Computer and Communications Security, брешь позволила АНБ США расшифровывать большинство HTTPS, SSH и VPN-соединений.

 Брешь заключается в предусмотренном протоколом способе обмена ключами. В алгоритме применяется ограниченный набор простых чисел, которые часто повторно используются. Для того чтобы взломать хотя бы одно число в 1024-битном ключе, понадобится в течение года пытаться расшифровать его с помощью суперкомпьютера. Такой процесс обойдется злоумышленникам в сотни миллионов долларов.

 Исследователи считают, что АНБ США успешно проэксплуатировала данную уязвимость, что позволило агентству расшифровать как минимум 66% всех зашифрованных VPN и четверть SSH-серверов во всем мире. Расшифровав второе 1024-битное число, АНБ смогла перехватывать данные с примерно 20% крупнейших HTTPS-серверов. Агентству не составляет труда осуществлять настолько дорогостоящие операции, поскольку, как следует из документов Эдварда Сноудена, финансирование одного лишь криптоаналитического отдела АНБ составляет $11 млрд в год.

 Примерно 92% крупнейших HTTPS-доменов в мире используют два основных числа в реализации алгоритма Диффи-Хеллмана. Исследователи опасаются, что АНБ может в любой момент взломать используемое ресурсами шифрование и получить доступ ко всему трафику, проходящему через эти серверы. 

Денис Батранков :

 Сам алгоритм DH по-прежнему очень стойкий. А вот реализация алгоритма, похоже не всегда надежная, как обнаружили исследователи. Вопрос в каком конкретно продукте? Этот вопрос остался нераскрытым в статье. Если прочитать доклад, то ясно две вещи: 1. Можно выполнить атакую человек посередине на протокол TLS под названием Logjam и сказать серверу, что для общения нужно использовать алгоритм DHE_EXPORT. 2. Оказалось, что миллионы серверов с которыми мы соединяемся, поддерживают DHE_EXPORT и мало того там используются фиксированные заранее 512-битные простые числа. Такими серверами являются сервера Apache, например. Что делать описано в документе авторов https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf

Источник:
securitylab.ru