Outra falha foi descoberta em algoritmos básicos de criptografia que protegem a Internet. Essa falha, chamada de ataque Logjam (CVE-2015-4000) por seus descobridores (pesquisadores de várias universidades e empresas) permite que um agressor que possa realizar ataques “man-in-the-middle” enfraqueça a criptografia usada em conexões seguras (como HTTPS, SSH e VPNs). Em teoria, significa que um agressor (com recursos suficientes) pode quebrar a criptografia e ler o tráfego “seguro”.
De certa forma, esse ataque é semelhante ao recente ataque FREAK. Ambos foram possíveis pelo suporte a padrões de criptografia “export-grade”. Até os anos 1990, a criptografia era considerada uma “munição” nos Estados Unidos e foram estabelecidos limites para a força da criptografia que os produtos “exportados” para uso no exterior dos EUA pudessem suportar. Infelizmente, o que então era uma criptografia “aceitável”, hoje pode ser quebrada com suficientes recursos de computação.
A vulnerabilidade reside em como a troca de chaves Diffie-Hellman é realizada. O Logjam pode ser usado para enfraquecer os algoritmos aceitos para os que usam números primos para 512-bit (como usado na criptografia “export-grade”). Uma pesquisa similar (também realizada por pesquisadores do Logjam) provaram que outras vulnerabilidades estão presentes nos sistemas que usam os números primos para 768-bit e 1024-bit. Estados-nação podem ter os recursos necessários para explorar essas falhas, permitindo que um agressor decodifique o tráfego seguro coletado passivamente.
Quem corre risco?
Teoricamente, qualquer protocolo que usa a chave Diffie-Hellman key exchange corre o risco desse ataque. Porém, note que ele requer dois fatores da parte dos agressores: a capacidade de interceptar o tráfego entre o servidor seguro e o cliente e também recursos significativos de computação.
Os pesquisadores estimam que até 8,4% de todos os sites de um milhão dos principais domínios estão vulneráveis. Porcentagens semelhantes de servidores POP3S e IMAPS (email seguro) correm risco.
O que eu devo fazer agora?
Para os usuários finais, há apenas uma coisa a fazer: atualize seus navegadores. Todos os principais fornecedores de navegadores (Google, Mozilla, Microsoft e Apple) estão preparando atualizações para seus vários produtos e devem disponibilizá-las em breve. Você também pode verificar se seu navegador está vulnerável visitando este site.
Para desenvolvedores de software, a correção também é relativamente simples. Verifique se quaisquer bibliotecas de criptografia que são usadas ou agrupadas com suas aplicações estão todas atualizadas. Além disso, o uso de números primos maiores para a troca de chaves também pode ser especificado.
A tarefa principal fica por conta dos administradores de TI com servidores que usam quaisquer serviços e protocolos em risco. Nesses casos, é preciso fazer o seguinte:
- Desabilitar o suporte a soluções de exportação de cifras para garantir que elas não sejam usadas.
- Aumentar o número de bits usados nos números primos da chave Diffie-Hellman para 2048 bits; isso garante que mais poder de computação seja necessário para quebrar qualquer criptografia nestes processos.
Soluções Trend Micro
Lançamos as seguintes regras para os usuários das soluções Trend Micro Deep Security e Vulnerability Protection que protegem contra essa ameaça:
- Regra de Deep Packet Inspection (DPI): 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
- Regra de Deep Packet Inspection (DPI): 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request