Уже известно, что уязвимости подвержены почти 9 процентов всех самых посещаемых интернет-сайтов и даже несколько большее количество почтовых сервисов. По данным, предоставленным специалистами, на данный момент уже понятно, что уязвимость опирается на ошибки в протоколах TCP и устаревающем IPv4. Которые на протяжении многих лет являются стандартами Интернета.
Ошибка проявляет себя в широко используемом алгоритме для обмена ключами шифрования, который используется сегодня для установления защищенного соединения «на лету» между сервером и клиентом. Причина появления данной уязвимости кроется в американском законе от 1990 года, принятом при президенстве Клинтона. Закон тогда потребовал от разработчиков из США ограничивать использование шифрования некоторым образом. Причём данные ограничения были введены для того, чтобы у ФБР и прочих спецслужб США оставался путь для доступа к зашифрованным соединениям.
Теперь оказалось, что данные ограничения позволяют провести самую настоящую атаку. Для этого у атакующих должна быть возможность наблюдать за обеими «концами» соединения — то есть одновременно и за клиентом, и за сервером. Специальные манипуляции позволяют при этом понизить уровень шифрования до минимального 512-ти битного. Это в итоге приводит к тому, что у атакующих в руках оказываются данные, достаточные для полной расшифровки соединения. Новую узявимость эксперты назвали Logjam.
Интересно, что о подобных атаках относительно недавно предупреждал беглый сотрудник американских спецслужб Эдвард Сноуден. Который неоднократно говорил, что США владеют техникой для массированной расшифровки передаваемых в Интернете данных. И постоянно совершенствуют её.
Протокол HTTPS сегодня широко используется на множестве интернет-сайтов и сервисов. С помощью него, к примеру, происходит установка зашифрованного соединения при доступе к системам интернет-банкинга. Эксперты, обнаружившие уязвимость, уже выпустили набор рекомендаций для системных администраторов. Эти рекомендации могут помочь избежать создания «тепличных условий», в которых реально проведение атаки Logjam. В частности, исследователи рекомендуют отключить возможность активации 512-ти битного шифрования.
Источник: http://www.forensicmag.com/news/2015/05/https-crippling-attack-threatens-tens-thousands-web-and-mail-servers