Logjam, nuovo rischio per le connessioni TLS

Logjam, nuovo rischio per le connessioni TLS

Il ricercatore Matthew Green ha scoperto una nuova, pericolosa vulnerabilità che affligge le comunicazioni (teoricamente) protette su canale HTTPS, un rischio di attacco classificato come Logjam e che coinvolge lo storico algoritmo per lo scambio di chiavi crittografiche noto come Diffie-Hellman (DH).

L'attacco Logjam è stato testato contro il protocollo TLS, ha spiegato Green, e ha un funzionamento simile a quello dell'oramai famigerato attacco FREAK: i server con supporto alle chiavi DH da 512-bit "export-grade" possono essere ingannati per fare uso di quelle stesse chiavi deboli, mentre a un osservatore esterno risulterebbe in uso una chiave con un livello di sicurezza maggiore come quelle da 768, 1024 bit o superiori.

Anche in questo caso, come nel caso di FREAK, le chiavi crittografiche deboli "da esportazione" sono un residuato delle "guerre crittografiche" degli anni '90 condotte dalle autorità statunitensi: la disponibilità di chiavi "DHE_EXPORT" deboli è stata prevista per legge nel tentativo di garantire la "crackabilità" delle comunicazioni all'intelligence (NSA).
Non bastasse questo, secondo i ricercatori i rischi derivanti dal protocollo DH non si fermano all'utilizzo forzato delle chiavi deboli da 512-bit: organizzazioni con adeguati mezzi tecnologici (ed economici) potrebbero compromettere la sicurezza anche delle chiavi a 768 o 1024-bit, un rischio che coinvolge un gran numero di siti Web inclusi nella lista del milione di domini Internet più popolari.

Stando ai ricercatori, la NSA avrebbe fatto uso proprio della vulnerabilità connessa all'algoritmo DH per compromettere la sicurezza delle connessioni VPN e continuare a spiare gli utenti di rete. Il consiglio, in attesa della distribuzione di versioni aggiornate dei browser più popolari, è soprattutto quello di fare uso di chiavi crittografiche DH da almeno 2048-bit.

Il ricercatore Matthew Green ha scoperto una nuova, pericolosa vulnerabilità che affligge le comunicazioni (teoricamente) protette su canale HTTPS, un rischio di attacco classificato come Logjam e che coinvolge lo storico algoritmo per lo scambio di chiavi crittografiche noto come Diffie-Hellman (DH).


L'attacco Logjam è stato testato contro il protocollo TLS, ha spiegato Green, e ha un funzionamento simile a quello dell'oramai famigerato attacco FREAK: i server con supporto alle chiavi DH da 512-bit "export-grade" possono essere ingannati per fare uso di quelle stesse chiavi deboli, mentre a un osservatore esterno risulterebbe in uso una chiave con un livello di sicurezza maggiore come quelle da 768, 1024 bit o superiori.

Anche in questo caso, come nel caso di FREAK, le chiavi crittografiche deboli "da esportazione" sono un residuato delle "guerre crittografiche" degli anni '90 condotte dalle autorità statunitensi: la disponibilità di chiavi "DHE_EXPORT" deboli è stata prevista per legge nel tentativo di garantire la "crackabilità" delle comunicazioni all'intelligence (NSA).

Non bastasse questo, secondo i ricercatori i rischi derivanti dal protocollo DH non si fermano all'utilizzo forzato delle chiavi deboli da 512-bit: organizzazioni con adeguati mezzi tecnologici (ed economici) potrebbero compromettere la sicurezza anche delle chiavi a 768 o 1024-bit, un rischio che coinvolge un gran numero di siti Web inclusi nella lista del milione di domini Internet più popolari.

Stando ai ricercatori, la NSA avrebbe fatto uso proprio della vulnerabilità connessa all'algoritmo DH per compromettere la sicurezza delle connessioni VPN e continuare a spiare gli utenti di rete. Il consiglio, in attesa della distribuzione di versioni aggiornate dei browser più popolari, è soprattutto quello di fare uso di chiavi crittografiche DH da almeno 2048-bit.

Maggiori informazioni sul sito https://weakdh.org/.