Logjam (компьютер қауіпсіздігі) - Logjam (computer security)

Лоджам Бұл қауіпсіздіктің осалдығы қарсы а Диффи-Хеллман кілттерімен алмасу 512 биттен (АҚШ экспорты ) 1024 биттік кілттерге дейін.[1] Оны компьютерлік ғалымдар тобы тауып, 2015 жылдың 20 мамырында көпшілік алдында хабарлады.[2][3][4]

Егжей

Diffie-Hellman кілттерімен алмасу оның шешілуіндегі қиындықтарға байланысты дискретті логарифм есебі. Авторлар бұл фактіні пайдаланды өрісті елеуіш алгоритм, әдетте, дискретті логарифмдерді табудың ең тиімді әдісі болып саналады, төрт алғашқы есептеу қадамдары, олардың алғашқы үшеуі тек ақырғы журналы қажет болатын нақты санға емес, тек G тобының тәртібіне байланысты. Егер алғашқы үш қадамның нәтижелері болса алдын-ала есептелген және сақталған, оларды салыстырмалы түрде қысқа уақыт ішінде сол қарапайым топтың кез-келген дискретті журналын шешуге қолдануға болады. Бұл осалдық 1992 жылдың басында-ақ белгілі болған.[5] Интернет-трафиктің көп бөлігі тек 1024 бит немесе одан да аз реттік топтардың бірін ғана пайдаланады екен.

Авторлар көрсеткен осалдықтың бір әдісі a ортада шабуылдаушы төмендету а Көлік қабаттарының қауіпсіздігі 512-биттік DH пайдалану үшін (TLS) қосылым экспорттық деңгей алмасылған деректерді оқуға және деректерді қосылымға енгізуге мүмкіндік беретін криптография. Бұл әсер етеді HTTPS, SMTPS, және IMAPS хаттамалар, басқалары. Авторларға бірнеше мың керек болды Орталық Есептеуіш Бөлім бір апта ішінде 512 биттік прайм үшін алдын ала есептеу үшін ядролар. Мұны жасағаннан кейін, жеке логарифмдерді бір минут ішінде екі 18 ядролық көмегімен шешуге болатын еді Intel Xeon CPU.[6] Оның CVE идентификаторы CVE -2015-4000.[7]

Авторлар сонымен қатар 1024 биттік Диффи-Хеллман примерлеріне қарсы шабуылдың орындылығын бағалады. Диффи-Хеллманның көптеген жобалары дизайны бойынша бұрыннан жасалғанды ​​қолданады қарапайым олардың өрісі үшін. Бұл қауіпсіз деп саналды, өйткені дискретті журнал ақаулығы топ белгілі болса да, қайта қолданылса да, жеткілікті дәрежеде қарапайым болып саналады. Зерттеушілер бір 1024 биттік прайм үшін логжамдық есептеулерді жасау шығындарын жүздеген миллион АҚШ долларына есептеді және бұл 2012 жылдың 10,5 миллиард долларында жақсы болғанын атап өтті. АҚШ-тың шоғырландырылған криптологиялық бағдарламасы (ол кіреді NSA ). Жай бөлшектерді қайта қолданғандықтан, тек бір прайм үшін алдын-ала есептеу жасау үштен екі бөлігін бұзады VPN және төрттен бірі SSH серверлер ғаламдық деңгейде. Зерттеушілер бұл шабуыл NSA-ның жарияланған құжаттарындағы NSA қазіргі уақыттағы криптографияны бұзуға қабілетті деген талаптарға сәйкес келетінін атап өтті. Олар қорғаныс ретінде немесе ауысуға 2048 бит немесе одан да көп қарапайым сандарды қолдануды ұсынады эллиптикалық қисық Диффи – Хеллман (ECDH).[1] Шабуылдың практикалық салдары туралы талаптарды қауіпсіздік зерттеушілері Эял Ронен және Ади Шамир олардың мақаласында «жетілмеген құпия туралы сыни шолу» [8]

Сынақ құралдары

Жауаптар

  • 2015 жылдың 12 мамырында Microsoft корпорациясы патчты шығарды Internet Explorer.[9]
  • 2015 жылғы 16 маусымда Tor жобасы Лоджамға патч ұсынды Tor Browser.[10]
  • 2015 жылғы 30 маусымда, алма екеуіне де патч шығарды OS X Yosemite және iOS 8 операциялық жүйе.[11][12]
  • 2015 жылғы 30 маусымда Mozilla жоба түзетулер шығарды Firefox браузер.[13]
  • 2015 жылдың 1 қыркүйегінде Google түзетулер шығарды Chrome браузер.[14]
  • 2017 жылғы 6 желтоқсанда, Cyberstorm.mu бірлесіп жазған IETF RFC SSH-де Diffie-Hellman үшін ең аз 2048 бит мәнін ұсынған.[15]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б «Лоджам шабуылы». әлсіз. 2015-05-20.
  2. ^ Дэн Гудин (2015-05-20). «HTTPS-мүгедектік шабуыл он мыңдаған веб және пошта серверлеріне қауіп төндіреді». Ars Technica.
  3. ^ Чарли Осборн (2015-05-20). «Logjam қауіпсіздік ақаулығы HTTPS веб-сайттарын, пошта серверлерін осал етеді». ZDNet.
  4. ^ Валентино-Деврис, Дженнифер (2015-05-19). «Компьютердің жаңа қатесі кең қауіпсіздік ақауларын ашады». The Wall Street Journal.
  5. ^ Уитфилд Диффи, Пол С Ван Ооршот және Майкл Дж. Винер «Аутентификация және түпнұсқалық расталған алмасу», Дизайндарда, кодтарда және криптографияда, 2, 107-125 (1992), 5.2 бөлімі, В қосымшасында қол жетімді Бағдарламалық қамтамасыздандыруды жақсарту және бағдарламалық қамтамасыз етуді тарату әдісі мен аппараты: «Егер q модуль бойынша логарифмдерді шығарып, дұрыс таңдалған q пропорционалды алдын-ала есептеуді қажет етеді содан кейін жеке логарифмдерді өте тез есептеуге болады ».
  6. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пиррик; Жасыл, Мэттью; Хальдерман, Дж. Алекс; Хенингер, Надия; Спринголл, Дрю; Томе, Эммануил; Валента, Люк; ВандерСлот, Бенджамин; Вустроу, Эрик; Занелла-Бегуэлин, Сантьяго; Zimmermann, Paul (қазан 2015). «Жетілмеген алға құпия: Диффи-Хеллман іс жүзінде қалай сәтсіздікке ұшырайды» (PDF). Бастапқыда Proc-те жарияланған 22-ші конф. Компьютерлер және байланыс қауіпсіздігі туралы (ОКЖ). Қайта басылды, CACM, 2019 ж. Қаңтар, 106-114 б., Техникалық перспективамен, «Алдын ала есептеумен криптографиялық кілт алмасуды бекіту», Дэн Бонех, б. 105.
  7. ^ «CVE-2015-4000». Жалпы осалдықтар мен әсер ету тізімі. MITER корпорациясы. 2015-05-15.
    «TLS протоколы 1.2 және одан ертерек, клиентте емес, серверде DHE_EXPORT шифры іске қосылған кезде, ортада шабуылдаушыларға қайта жазу арқылы шифр-төмендету шабуылдарын жасауға мүмкіндік беретін DHE_EXPORT таңдауын дұрыс жеткізбейді.» DHEEXPORT-мен ауыстырылған DHE-мен ClientHello, содан кейін DHEEXPORT-мен ауыстырылған ServerHello-ны DHE-мен ауыстырыңыз, «Logjam» мәселесі. «
  8. ^ Ронен, Эял; Шамир, Ади (қазан 2015). «Жетілмеген құпия туралы сыни шолу» (PDF). Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  9. ^ «Microsoft Security Bulletin MS15-055. Шаннельдегі осалдық ақпараттың ашылуына жол бере алады (3061518)». Microsoft корпорациясы. 2015-05-12. Бұл қауіпсіздік жаңартуы Microsoft Windows жүйесіндегі көпшілікке мәлім Logjam техникасын пайдалануды жеңілдететін осалдығын шешеді, [...] Қауіпсіздік жаңартуы DHE кілтінің минималды рұқсат етілген ұзындығын 1024 битке дейін арттыру арқылы осалдығын шешеді.
  10. ^ Перри, Майк (2015-06-16). «Tor Browser 4.5.2 шығарылды». Тор жобасы.
  11. ^ «OS X Yosemite v10.10.4 қауіпсіздік мазмұны және 2015-005 қауіпсіздік жаңартуы туралы». Apple Inc. Logjam деп те аталатын бұл мәселе [...] DH эфемерлік кілттері үшін рұқсат етілген стандартты минималды 768 битке дейін арттыру арқылы шешілді.
  12. ^ «IOS 8.4 қауіпсіздік мазмұны туралы». Apple Inc. Logjam деп те аталатын бұл мәселе [...] DH эфемерлік кілттері үшін рұқсат етілген стандартты минималды 768 битке дейін арттыру арқылы шешілді.
  13. ^ «Mozilla Foundation қауіпсіздік бойынша кеңес беру 2015-70 - NSS экспорттық ұзындықтағы DHE кілттерін кәдімгі DHE шифрлар жиынтығымен қабылдайды». Mozilla. Түзетілген Firefox 39.0 [...] Бұл шабуыл [...] «Logjam шабуылы» деп аталады. Бұл мәселе NSS 3.19.1 нұсқасында қолдау көрсетілетін DHE кілттерінің төменгі күшін 1023 биттік қарапайым пайдалану үшін шектеу арқылы шешілді.
  14. ^ Чжи, Вивиан (2015-09-01). «Арнаның тұрақты жаңартулары». Chrome шығарылымдары. Алынған 2015-11-06.
  15. ^ Логанаден, Велвиндрон; Марк, Баушке (желтоқсан 2017). Қауіпсіз қабықтың минималды ұсынылатын Diffie-Hellman модулінің өлшемін 2048 битке дейін көбейтіңіз. дои:10.17487 / RFC8270. RFC 8270. Алынған 2017-12-06.

Сыртқы сілтемелер