Nyt sikkerhedshul i webkryptering udnytter svage primtal fra 1990'erne

USA's restriktioner på eksport af kryptering i 1990'erne spøger endnu en gang i et nyt sikkerhedshul i udbredt webkryptering.

8,4 procent af de én million største webdomæner er sårbare over for et nyt angreb, som udnytter et sikkerhedshul i webkrypteringsprotokoller som HTTPS, SSH, IPsec og SMTPS samt andre protokoller, der bruger TLS eller SSL.

Sikkerhedshullet, som forskerne har døbt 'Logjam', udnytter en svaghed i den metode, hvormed to parter udveksler krypteringsnøgler. Det er muligt takket være de restriktioner på eksport af krypteringsteknologi, som USA indførte i 1990'erne.

Selvom disse restriktioner blev ophævet i 2000, så er det stadig muligt at få visse implementeringer af krypteringssoftware til at falde tilbage på de svagere versioner, som det var tilladt for amerikanske it-firmaer at eksportere til udlandet.

I dette tilfælde er det især 512-bit kryptering med SSL eller TLS. Selve sikkerhedshullet findes i implementeringen af Diffie-Hellman-metoden til udveksling af krypteringsnøgler.

Den bygger på at udveksle nøglerne ved hjælp af et stort primtal og logaritmer. I praksis burde det være umuligt for en tredjepart at finde nøglerne ud fra metoden, men for et 512-bit primtal er det muligt at udregne værdierne. Sikkerhedsfirmaet Sophos gennemgår det overordnede princip i et blogindlæg.

Et angreb vil kræve en man-in-the-middle-strategi, men derfra vil det i praksis være muligt at afkode indholdet af kommunikation, som for brugerne vil se ud til at være krypteret. Det forudsætter dog, at serveren er sårbar.

Krypteringseksperten Bruce Schneier påpeger i et blogindlæg, at hvis man lukker sikkerhedshullet, risikerer man at miste kompatibilitet med andre.

Et andet spørgsmål er, hvorvidt sikkerhedshullet har været ukendt for alle, eller om eksempelvis NSA har kendt til det og i givet fald udnyttet det. Edward Snowden svarede ifølge Business Insider, at han fandt det sandsynligt, men ikke havde dokumentation for, at NSA har udnyttet sårbarheden.

En af de faktorer, som kan reducere truslen fra Logjam, er, ifølge Cloudflare, at både serveren og klienten skal være sårbar.

Afsløringen af Logjam kommer kort efter afsløringen af Freak-sikkerhedshullet, som netop gik ud på, at det var muligt at fremtvinge en nedgradering til 512-bit kryptering, skriver Symantec.

Alle større browserleverandører enten har frigivet eller skulle være på vej med opdateringer, der lukker for Logjam-sårbarheden.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere