已有20年历史的Bug破坏了Internet加密:如何判断您的浏览器是否受到影响

最近出现了一个新颖的加密漏洞,该漏洞可能对在线隐私构成威胁。该错误被称为“ LogJam",该错误发生在TSL(传输安全层)中,TSL是一种用于对服务器进行身份验证并隐藏安全网络活动内容(例如您的银行登录名)的加密协议。

该错误允许中间人攻击者强迫您的浏览器及其连接的服务器使用弱形式的加密,这种形式容易受到蛮力攻击。这与“ FREAK"漏洞有关。

大多数主流浏览器都在使用补丁程序,但该修补程序可能使成千上万的Web服务器无法访问,直到使用正确的代码升级为止。

军事遗产

与大多数安全漏洞(仅由程序员的监督造成的)不同,此漏洞至少部分是故意的。早在1990年代初期,当PC革命开始时,联邦政府担心向外国大国出口强大的加密技术可能会损害其监视其他国家的能力。当时,从法律上讲,强大的加密技术被认为是武器的一种形式。这样,联邦政府就可以限制其发行。

因此,在开发SSL(安全套接字层,TSL的前身)时,它以两种形式开发-美国版。支持1024位或更大的全长密钥,以及国际版本,最高可达512位密钥,而后者则呈指数级下降。当两个不同版本的SSL通话时,它们会退回到更容易破坏的512位密钥。出口规则由于民权主义的强烈反对而发生了变化,但是出于向后兼容的原因,现代版本的TSL和SSL仍支持512位密钥。

不幸的是,该部分中存在一个错误TSL协议,该协议确定要使用的密钥长度。 LogJam这个错误使中间人攻击者可以欺骗两个客户端,使他们认为他们正在与要使用较短密钥的旧系统通信。这会降低连接强度,并使解密通信变得更加容易。此错误已隐藏在协议中约二十年,直到最近才被发现。

谁受到影响?

该错误目前影响前一百万个HTTPS中的8%。支持的网站以及大量的邮件服务器,这些服务器往往运行过时的代码。除Internet Explorer之外,所有主要的Web浏览器均会受到影响。受影响的网站将在页面顶部显示绿色的https锁定,但对于某些攻击者而言并不安全。

浏览器制造商同意,针对此问题的最可靠解决方案是删除所有对512位RSA密钥。不幸的是,这将导致Internet的某些部分(包括许多邮件服务器)在固件更新之前不可用。要检查您的浏览器是否已打补丁,您可以在weakdh.org上访问由发现该攻击的安全研究人员所建立的站点。

攻击实用性

所以< i>不管怎么说,这是512位密钥吗?要找出答案,我们首先必须确切地查看攻击的内容。 Diffie-Hellman密钥交换是一种算法,用于允许两方就共享的对称加密密钥达成共识,而不必与假设的窥探者共享它。 Diffie-Hellman算法依赖于协议中内置的共享质数,该质数决定了其安全性。研究人员能够在一星期内破解最常见的素数,从而使他们能够解密大约8%的互联网流量,而该流量是用较弱的512位素数加密的。

这使这种攻击可以触及针对“咖啡店攻击者"的小偷–通过公共WiFi在会话中窥探小偷,并在事实恢复后使用暴力破解密钥以恢复财务信息。对于美国国家安全局(NSA)这样的公司和组织而言,这次袭击将是微不足道的,他们可能会竭尽全力在中间袭击中设立一个人从事间谍活动。无论哪种方式,对于普通人和可能容易受到更强大力量监视的任何人而言,这的确构成了可信的安全风险。当然,像爱德华·斯诺登(Edward Snowden)这样的人在可预见的将来使用不安全的WiFi应该非常小心。

研究人员还更担心的是,研究人员还建议人们认为标准的素数长度是安全的,例如1024位Diffie- Hellman,可能容易受到强大的政府组织的暴力攻击。他们建议迁移到更大的密钥大小来避免此问题。

我们的数据安全吗?

LogJam错误提醒人们出于国家利益的目的而对密码进行监管是很危险的。安全。削弱美国敌人的努力最终伤害了所有人,并使我们所有人的安全感降低。这是在FBI努力迫使科技公司在其加密软件中包含后门程序之时。如果他们获胜,很有可能在未来几十年中造成同样严重的后果。

您怎么看?对强密码学应该有限制吗?您的浏览器对LogJam安全吗?在评论中让我们知道!

图片来源:美国海军网络战,黑客键盘,HTTP,NSA(由Wikimedia签名)

标签: 加密 在线安全性 Web服务器