电 话:+86-0512-62807996
传 真:+86-0512-62808596
地 址:中国(江苏)自由贸易试验区苏州片区苏州工业园区东平街287号广鸿大厦4楼511室
Email:jerry@zhenhong188.com.cn
由密西根大学、约翰霍普金斯大学、微软研究中心及法国Inria Nancy-Grand Est、 Inria Paris-Rocquencourt等组成的研究团队发现一个与FREAK类似的SSL加密安全漏洞,这个名为LogJam攻击的漏洞可能影响全球数百万台服务器。 研究人员指出,LogJam出现在常用的迪菲赫尔曼金钥交换加密算法中(Diffie-Hellman key exchange),这个算法让HTTPS、SSH、IPSec及SMTPS等网际网络协定产生共享的加密金钥,并建立安全连线。LogJam漏洞使黑客得以发动中间人攻击,让有漏洞的TLS连线降级为512-bit出口等级的密码交换安全性,再读取或修改经由TLS加密连线传输的资料。该漏洞情况与三月爆发的FREAK颇为类似,差别在于它是基于TLS协定的漏洞,而非实作上的瑕疵,而且攻击目的为Diffie-Hellman,不是RSA的金钥交换。 研究人员表示,LogJam漏洞将影响任何支援DHE_EXPORT密码的服务器及所有现代浏览器,包括最新版的IE、Chrome、Firefox、Safari等。估计全球前100万网域中有8.4%网域受影响,HTTPS网站也有3.4%会受到波及。 安全研究人员并指出,全球数百万台HTTPS、SSH、VPN服务器都以相同的质数(prime number)进行Diffie-Hellman金钥交换,过去一般相信只要每次建立连线时产生新的金钥交换讯息就可安全无虞。然而破解Diffie-Hellman连线最有效的手法称为「数字栏位过滤」(number field sieve),破解的第一步骤完全取决这个质数,一旦通过这一步,攻击者就能迅速破解入侵个别连线。 研究人员在示范中将这项运算法用于TLS最常用的512-bit质数中,LogJam攻击可用以降级80%支援DHE_EXPORT的TLS服务器,随后他们评估,学院派黑客可以破解768-bit的质数,而国家支持的黑客更可以突破1024-bit的质数。破解网页服务器最常用的单一1024-bit质数即可针对前100万个HTTPS网域中18%的网域连线内容进行被动式窃听(passive eavesdropping)。到第二个质数则可被动式解密(passive decryption)破解66%的VPN服务器和26%的SSH服务器的连线加密。研究人员表示,经过仔细研究NSA外泄文件,显示NSA攻击VPN连线的手法就和LogJam很近似。 资安公司Tripwire指出,和FREAK一样,LogJam也是利用90年代美国政府禁止输出高规格加密标准的管制作法,诱骗服务器采用较弱、长度较短的512-bit金钥。 安全人员呼吁,网页与邮件服务器系统管理员应立即关闭对出口算法套件的支援,并建立独一无二的2048-bit Diffie-Hellman群组。使用SSH的服务器及用户端软件应升级到采用Elliptic-Curve Diffie-Hellman金钥交换的最新版本OpenSSH。一般消费者也应确保使用最新的浏览器。微软IE已在上周修补包括Windows Server 2003以上,以及Windows 7、Windows 8/8.1中的此一漏洞。Firefox,Chrome和Safari也很快会有修补程序释出。 趋势科技表示,理论上任何使用Diffie-Hellman金钥交换的协定都有遭遇LogJam攻击的危险,但是攻击者必需具备两大条件才有能力攻击,一是具有破解服务器以及用户端连线流量的能力,其次是有足够的运算资源。而研究团队估算的全球一百大网域的8.4%网站有漏洞来看,这个数字很象是POP3S和IMAPS(安全电子邮件)服务器比较危险。 对于一般使用者来说,趋势科技建议,只要保持浏览器的更新状态即可,几大浏览器业者应该很快就会释出更新。对软件开发者来说,只要确保应用程序内捆绑的函式库为最新版本即可。此外,也可以特别为金钥交换设定使用更大的质数。 但对系统受到影响的IT管理员来说就比较麻烦,趋势科技建议遵循以下措施:首先关闭对于所有出口密码套件的支援,以确保这些密码套件无法使用。其次将Diffie-Hellman金钥交换所使用的质数提高到2048 bits,以提高破解所需的运算资源门槛。 振宏网内安准入控制——网络安全的通行证 |
2014苏州振宏信息科技有限公司 苏ICP备10070324号 振宏科技始终专注于网络安全技术,一直引导发展网络准入控制系统,桌面管控系统,网络运维监控系统。详询:0512-62807996 全国免费咨询电话:0512-62807996 |