GNU/Linux >> Tutoriels Linux >  >> Linux

Qu'est-ce que la vulnérabilité Logjam ?

Photo :Sharon Mollerus / sous licence CC BY 2.0

Présentation de Logjam

Le 20 mai 2015, une équipe de chercheurs a annoncé une nouvelle vulnérabilité dans le protocole qui permet aux serveurs Web d'établir des connexions sécurisées (HTTPS) avec les navigateurs Web. Appelant cet exploit l'attaque Logjam, l'équipe d'informaticiens et de spécialistes de la sécurité de plusieurs universités et entreprises technologiques a démontré comment un attaquant de type "man-in-the-middle" pouvait rétrograder une connexion TLS vulnérable pour utiliser un chiffrement de chiffrement qui est "relativement facilement" cassé. . Cette attaque est la dernière d'une série d'attaques de déclassement de chiffrement, telles que FREAK et POODLE, qui ciblent les implémentations du protocole HTTPS.

Présentation SSL/TLS

Pour comprendre comment fonctionne cette attaque, il peut être utile de revoir comment TLS (Transport Layer Security, bien que ce protocole soit souvent encore référencé par le sigle de son prédécesseur, SSL, Secure Sockets Layer) protège une connexion HTTPS. Lorsqu'un navigateur Web demande une page Web via une connexion HTTPS, le serveur hôte propose d'abord son certificat pour authentifier son identité, qui utilise la cryptographie asymétrique au sein de l'infrastructure à clé publique. Une fois authentifié, le serveur entre ensuite dans une négociation avec le navigateur client sur la suite de chiffrement qu'il utilisera pour la connexion. Dans la plupart des cas, ils utiliseront la suite de chiffrement la plus robuste sur laquelle ils peuvent s'entendre. Lorsqu'ils déterminent l'algorithme de chiffrement, ils négocient ensuite leur clé secrète partagée via un processus appelé Diffie-Hellman Key Exchange.

Échange de clés Diffie-Hellman

L'échange de clés Diffie-Hellman permet la génération sécurisée d'une nouvelle clé partagée entre les parties sur un support non sécurisé. Plus la longueur en bits du groupe Diffie-Hellman est grande, plus il est résistant au piratage par une attaque par force brute. Les groupes de 1024 bits sont largement utilisés, bien que les chercheurs qui ont découvert la vulnérabilité Logjam postulent que des acteurs parrainés par l'État sont à portée de main pour déchiffrer le cryptage de cette force. La vulnérabilité Logjam est exploitée en forçant les deux parties à rétrograder le groupe Diffie-Hellman vers un groupe 512 bits, qui peut être fissuré en quelques minutes.

À quel point devrions-nous nous inquiéter ?

L'exploitation de la vulnérabilité Logjam nécessite qu'un attaquant occupe une position d'homme du milieu. En d'autres termes, un attaquant aurait besoin d'accéder au même réseau que le client, le serveur ou tout autre FAI entre les deux. Cet accès, qui comprend la plupart des connexions filaires, est généralement isolé de la plupart des fouineurs de jardin. Si vous accédez à Internet via un point d'accès Wi-Fi public ouvert, vous pourriez avoir des raisons de vous inquiéter, que ce soit à cause d'un exploit de cette vulnérabilité ou d'une foule d'autres. Dans ce cas, votre meilleur pari est d'utiliser un VPN (si vous êtes préoccupé par la sécurité, il s'agit dans tous les cas d'une stratégie prudente).

Si un attaquant peut réussir cet exploit, ce n'est que la première étape. Cela nécessite toujours que l'attaquant accède à un appareil doté d'une puissance de calcul importante pour déchiffrer avec succès tout trafic chiffré intercepté et déclassé. En tant que tel, ce n'est pas l'astuce la plus simple à exécuter, donc ce n'est probablement pas une vulnérabilité que l'on devrait perdre trop de sommeil. Cependant, une vulnérabilité est une vulnérabilité, donc plus tôt elle est corrigée, plus vite vous pouvez la retirer de la liste des choses à craindre.

Que faire pour vous protéger

Au moment de la publication de la nouvelle de cette découverte, seule la dernière version d'Internet Explorer a été corrigée pour cet exploit (il est à noter qu'un des chercheurs de cette équipe travaille pour Microsoft Research). Mozilla, Google et Apple ont annoncé qu'ils travaillaient sur des correctifs pour leurs navigateurs respectifs, Firefox, Chrome et Safari. Lorsque ces correctifs sont publiés, vous devez mettre à jour votre navigateur vers ces versions pour activer la protection contre cette vulnérabilité. En attendant, cependant, si vous êtes préoccupé par votre exposition à ce type d'attaque, vous voudrez peut-être vous en tenir à IE pour votre navigation sécurisée.

Supposons que vous administrez un serveur Web ou de messagerie. Dans ce cas, vous pouvez atténuer votre vulnérabilité en supprimant la liste des suites d'exportation de suites de chiffrement (anciens chiffrements intentionnellement affaiblis qui étaient autrefois la seule technologie de chiffrement autorisée à être exportée en dehors des États-Unis). Le groupe qui a découvert cet exploit a également recommandé l'utilisation de Elliptic Curve Diffie-Hellman, Ephemeral (ECDHE) comme chiffrements préférés pour leur résilience à toutes les attaques cryptographiques connues. Consultez leur site où vous pouvez tester votre serveur et obtenir des conseils pour effectuer ces modifications de configuration.

Les solutions d'hébergement VPS de classe mondiale et le personnel technique d'Atlantic.Net travaillent 24 heures sur 24, garantissant que les données de nos clients sont sécurisées et privées. N'hésitez pas à contacter notre personnel et à consulter nos pages de communauté et de blog pour toute autre mise à jour.

En savoir plus sur nos services d'hébergement VPS et le prix de l'hébergement VPS.


Linux
  1. Qu'est-il arrivé à l'espace libre ?

  2. Fedora vs Ubuntu :quelles sont les principales différences ?

  3. Qu'est-ce que la vulnérabilité de sécurité VENOM ?

  4. Qu'est-ce que l'astuce LD_PRELOAD ?

  5. Quelle est la signification de *nix ?

Qu'est-ce que le Shell sous Linux ?

iptables vs nftables :quelle est la différence ?

Qu'est-ce que la commande kill sous Linux ?

Quel est le mot de passe par défaut de screen ?

Que se passe-t-il maintenant avec la vulnérabilité de sécurité de la clé de retour arrière Grub ?

Qu'est-ce que le système de fichiers NSFS ?