Attacco Logjam

Errore correlato

"Questo server è vulnerabile agli attacchi Logjam. Verifica di avere il protocollo TLSv1.2 abilitato sul server. Disabilita il supporto per qualsiasi pacchetto esportazione sul tuo server e disabilita tutti i codici non sicuri."

Problema

Durante gli anni ‘90, il governo degli Stati Uniti definì regole per l’esportazione dei sistemi di crittografia. Queste regole riguardavo il supporto rinforzato di SSL 3.0 e TLS 1.0 per i pacchetti di crittografia DHE_EXPORT più deboli. Alla fine, le regole sono state cambiate e i limiti di esportazione sono stati rimossi. Purtroppo, alcuni server TLS usavano ancora una configurazione a due gruppi: 1024 bit per gli scambi con chiave DHE standard e 512 bit per DHE_EXPORT legacy, mentre tutti i browser supportano ancora i codici DHE_EXPORT deboli.

Un team di ricercatori ha rivelato che (consulta Imperfect Forward Secrecy: come Diffie-Hellman non ottiene risultati positivi) i precedenti pacchetti di crittografia di esportazione DHE vengono ancora usati. Ha scoperto anche che i server con supporto per questi pacchetti di crittografia DHE_EXPORT abilitati potevano consentire a un man-in-the-middle (MITM) di ingannare i client che supportano i pacchetti di crittografia DHE_EXPORT deboli per fare il downgrade della loro connessione ad uno scambio di chiavi da 512 bit. Poi i pirati MITM potevano usare dei dati preconfigurati insieme alla potenza di calcolo di oggi per decifrare le chiavi. Una volta che la crittografia della sessione è decifrata, il MITM può rubare qualsiasi informazione personale “protetta” dalla sessione.

Per essere vulnerabili, devono essere soddisfatte entrambe queste condizioni:

  • Il server deve supportare i pacchetti di crittografia DHE_EXPORT.
  • Il client deve supportare i pacchetti di crittografia DHE_EXPORT

Soluzione

Lato server

  • Usa DigiCert Discovery per eseguire la scansione di server vulnerabili e per vedere un elenco di codici abilitati.
  • Disabilita il supporto per tutti i pacchetti di codici DHE_EXPORT sui tuoi server.
  • Usa 2048 bit o più per tutte le chiavi private per qualsiasi certificato SSL/TLS.
  • Abilita lo scambio di chiave Diffie-Hellman con curva ellittica (ECDHE) sui loro server.

Lato client

I client vulnerabili includono Internet Explorer, Chrome, Safari e Mozilla.

  • Aggiorna i browser con la versione più recente (dopo il 20/05/2015).
  • Verifica se vi sono aggiornamenti ad altri software lato client per risolvere i problemi di sicurezza.

Come parte della divulgazione del team di ricerca, è stata creata una guida complessiva per mitigare questa vulnerabilità sia per i server che per i client. Consulta Guida per l’uso di Diffie-Hellman per TLS.