20 anos Bug velho quebra criptografia da Internet: como saber se o seu navegador é afetado

Você está vulnerável ao bug da LogJam, uma nova vulnerabilidade ocorre no protocolo TSL? Potencialmente usado por usuários mal-intencionados para forçar seu navegador a usar criptografia mais fraca, ele pode ter resultados devastadores.

Você está vulnerável ao bug da LogJam, uma nova vulnerabilidade ocorre no protocolo TSL?  Potencialmente usado por usuários mal-intencionados para forçar seu navegador a usar criptografia mais fraca, ele pode ter resultados devastadores.
Propaganda

Um novo bug de criptografia surgiu recentemente, o que poderia representar uma ameaça à privacidade online. Apelidado de “LogJam”, o bug ocorre na TSL (Transport Security Layer), um protocolo de criptografia usado para autenticar servidores e ocultar o conteúdo de atividades seguras na Web (como seu login no banco).

O bug permite que um atacante man-in-the-middle force seu navegador, e o servidor ao qual ele está conectado, a usar uma forma fraca de criptografia que é vulnerável a ataques de força bruta. Isto está relacionado à vulnerabilidade 'FREAK' SuperFREAK: Nova Vulnerabilidade de Bug de Segurança Afeta a Segurança do Navegador Desktop e Móvel SuperFREAK: Nova Vulnerabilidade de Bug de Segurança Afeta a Segurança de Navegador Desktop e Móvel A vulnerabilidade FREAK é uma que afeta seu navegador, e não está limitada a qualquer navegador, nem qualquer sistema operacional. Descubra se você é afetado e se proteja. Leia mais descoberto e corrigido no início deste ano. Esses bugs vêm na esteira de problemas de segurança mais catastróficos, como Heartbleed Heartbleed - O que você pode fazer para ficar seguro? Heartbleed - o que você pode fazer para ficar seguro? Leia mais e ShellShock pior que Heartbleed? Conheça o ShellShock: uma nova ameaça à segurança do OS X e do Linux é pior do que o Heartbleed? Conheça o ShellShock: uma nova ameaça à segurança para o OS X e Linux Leia mais.

954px-Internet1

Embora os patches estejam sendo desenvolvidos para a maioria dos principais navegadores, a correção pode deixar milhares de servidores da Web inacessíveis até que eles sejam atualizados com o código corrigido.

Um legado militar

Diferentemente da maioria das vulnerabilidades de segurança, que são causadas simplesmente pela supervisão do programador, 1.000 aplicativos iOS têm um bug Crippling SSL: Como verificar se você é afetado 1.000 aplicativos iOS têm um erro SSL mutilador: Como verificar se você é afetado O erro AFNetworking está dando ao iPhone e usuários do iPad, com milhares de aplicativos carregando uma vulnerabilidade, resultando na autenticação correta dos certificados SSL, facilitando potencialmente o roubo de identidade por meio de ataques man-in-the-middle. Leia mais, esta vulnerabilidade é pelo menos parcialmente intencional. No início dos anos 90, quando a revolução do PC começou, o governo federal estava preocupado que a exportação de tecnologia de criptografia forte para potências estrangeiras pudesse comprometer sua capacidade de espionar outras nações. Na época, a tecnologia de criptografia forte era considerada, legalmente, como uma forma de armamento. Isso permitiu ao governo federal limitar sua distribuição.

Como resultado, quando o SSL (o Secure Socket Layer, predecessor do TSL) foi desenvolvido, ele foi desenvolvido em dois tipos - a versão dos EUA, que suportava chaves inteiras de 1024 bits ou maiores, e a versão internacional, que chegou a 512 chaves de bits, que são exponencialmente mais fracas. Quando as duas versões diferentes do SSL falam, elas voltam para a chave de 512 bits mais facilmente quebrada. As regras de exportação foram alteradas devido a uma reação dos direitos civis, mas por motivos de compatibilidade com versões anteriores, as versões modernas do TSL e do SSL ainda têm suporte para chaves de 512 bits.

081203-N-2147L-390

Infelizmente, há um bug na parte do protocolo TSL que determina qual comprimento de chave usar. Este bug, LogJam, permite um ataque do tipo homem-no-meio O que é um ataque do tipo man-in-the-middle? Jargão de Segurança Explicado O Que É um Ataque Man-in-the-Middle? Jargão de Segurança Explicado Se você já ouviu falar de ataques "man-in-the-middle", mas não tem certeza do que isso significa, este é o artigo para você. Leia Mais invasor para enganar os clientes e pensar que estão falando com um sistema legado que deseja usar uma chave mais curta. Isso degrada a força da conexão e facilita a descriptografia da comunicação. Esse bug está oculto no protocolo há cerca de vinte anos e só recentemente foi descoberto.

Quem é afetado?

O bug afeta atualmente cerca de 8% dos principais sites habilitados para HTTPS, e um grande número de servidores de e-mail, que tendem a executar códigos desatualizados. Todos os principais navegadores são afetados, exceto o Internet Explorer. Os sites afetados mostrariam o bloqueio verde de https na parte superior da página, mas não seriam seguros contra alguns invasores.

Os fabricantes de navegadores concordaram que a solução mais robusta para este problema é remover todo o suporte legado para chaves RSA de 512 bits. Infelizmente, isso fará com que parte da Internet, incluindo muitos servidores de email, fique indisponível até que seu firmware seja atualizado. Para verificar se o seu navegador foi corrigido, você pode visitar um site criado pelos pesquisadores de segurança que descobriram o ataque, em weakdh.org.

Praticidade do ataque

Então, qual é a vulnerabilidade de uma chave de 512 bits atualmente? Para descobrir, primeiro temos que olhar exatamente o que está sendo atacado. A troca de chaves Diffie-Hellman é um algoritmo usado para permitir que duas partes concordem com uma chave de criptografia simétrica compartilhada, sem compartilhá-la com um bisbilhoteiro hipotético. O algoritmo Diffie-Hellman se baseia em um número primo compartilhado, incorporado ao protocolo, que determina sua segurança. Os pesquisadores conseguiram decifrar o mais comum desses primos em uma semana, o que permitiu decifrar cerca de 8% do tráfego da Internet, que foi criptografado com a versão mais fraca de 512 bits.

Isso coloca este ataque ao alcance de um “atacante de café” - um ladrão pequeno bisbilhotando sessões via WiFi público 3 Perigos de fazer logon no Wi-Fi público 3 Perigos de fazer logon no Wi-Fi público Você já ouviu falar que deveria abra o PayPal, sua conta bancária e possivelmente até seu e-mail enquanto estiver usando o Wi-Fi público. Mas quais são os riscos reais? Leia mais e teclas de força bruta após o fato de recuperar informações financeiras. O ataque seria trivial para corporações e organizações como a NSA, que poderiam ir a esforços consideráveis ​​para montar um homem no meio do ataque por espionagem. De qualquer maneira, isso representa um risco de segurança confiável, tanto para pessoas comuns quanto para qualquer um que possa estar vulnerável a bisbilhotar por forças mais poderosas. Certamente, alguém como Edward Snowden deve ter muito cuidado com o uso de Wi-Fi inseguro para o futuro previsível.

640px-backlit_keyboard (1)

O mais preocupante é que os pesquisadores também sugerem que os comprimentos padrão que são considerados seguros, como o Diffie-Hellman, de 1024 bits, podem ser vulneráveis ​​a ataques de força bruta por parte de poderosas organizações governamentais. Eles sugerem migrar para tamanhos de chave substancialmente maiores para evitar esse problema.

Nossos dados são seguros?

640px-Nsa_sign

O bug da LogJam é um lembrete indesejado dos perigos da regulamentação da criptografia para fins de segurança nacional. Um esforço para enfraquecer os inimigos dos Estados Unidos acabou ferindo todo mundo e deixando todos nós menos seguros. Acontece em um momento em que o FBI está fazendo esforços para forçar as empresas de tecnologia a incluir backdoors em seu software de criptografia. Há uma boa chance de que, se vencerem, as conseqüências para as próximas décadas serão igualmente sérias.

O que você acha? Deve haver restrições à criptografia forte? O seu navegador está seguro contra o LogJam? Deixe-nos saber nos comentários!

Créditos da imagem: Cyberwarfare da Marinha dos EUA, Teclado Hacker, HTTP, NSA Sign by Wikimedia

In this article