Een bekende cryptografieprofessor heeft een kwetsbaarheid in TLS ontdekt, waardoor aanvallers versleutelde verbindingen naar web- en mailservers kunnen aanvallen en afluisteren. De kwetsbaarheid wordt door Matthew Green "Logjam" genaamd en bevindt zich in de Diffie-Hellman sleuteluitwisseling, een cryptografisch algoritme waarmee internetprotocollen een versleutelde verbinding kunnen opzetten. Het is essentieel voor allerlei protocollen, waaronder HTTPS, SSH, IPsec, SMTPS en protocollen die van TLS afhankelijk zijn.
Via de Logjam-aanval kan een aanvaller, die zich tussen het slachtoffer en het internet bevindt, kwetsbare TLS-verbindingen naar een 512-bit encryptie downgraden. Hierdoor kan een aanvaller alle data over de versleutelde verbinding ontcijferen en zo lezen en aanpassen. De kwetsbaarheid lijkt op de FREAK-aanval die in maart werd onthuld. Beide kwetsbaarheden vinden hun oorzaak in het Amerikaanse exportbeleid uit de beginjaren 1990, waardoor sterke encryptie niet mocht worden geëxporteerd. In plaats daarvan mocht er alleen "export-grade" encryptie worden geleverd. De encryptiesleutels mochten in dit geval slechts 512-bits groot zijn. De Logjam-aanval richt zich echter op de uitwisseling van sleutels via het Diffie-Hellman-algoritme in plaats van het RSA-algorime.
De aanval heeft invloed op alle servers die Diffie-Hellman "export" encryptie ondersteunen. Volgens Green zijn alle moderne browsers en 8,4% van de 1 miljoen meest bezochte websites op internet kwetsbaar. De onderzoekers experimenteerden met het aanvallen van de meestgebruikte priemgetallen die 512-bit Diffie-Hellman gebruikt om sleutels uit te wisselen en konden zo 80% van de servers met Diffie-Hellman "export" encryptie downgraden. Een inlichtingendienst zou een 1024-bit priemgetal kunnen kraken en zo 18% van de versleutelde verbindingen van de 1 miljoen meest bezochte websites afluisteren. Het kraken van een tweede priemgetal zou het mogelijk maken om 66% van de VPN-servers en 26% van de SSH-servers af te luisteren.
Eigenaren van een mailserver of webserver krijgen het advies om de ondersteuning van export-encryptie uit te schakelen en een unieke 2048-bit Diffie Hellman Group te genereren. Internetgebruikers moeten de updates voor hun browser installeren zodra die beschikbaar zijn. Alle leveranciers zouden inmiddels aan een update werken. Als laatste krijgen systeembeheerders en ontwikkelaars het advies om ervoor te zorgen dat TLS-libraries up-to-date zijn en Diffie-Hellman Groups kleiner dan 1024-bit worden geweigerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.