Teknisk information angående IT- säkerhetssårbarheten Logjam

2015-06-05
Teknisk information angående ITsäkerhetssårbarheten Logjam
Intern information: Logjam
Extern information: https://weakdh.org/
Konsekvens
Sannolikhet
Omfattning
Hög
Hög
Global
Inledning
En ny allvarlig global IT-säkerhetssårbarhet med namnet ”Logjam” har upptäckts. Logjam drabbar
alla IT-plattformar (Windows, OS X, Unix, Linux m.m), alla webbläsare samt kodbibliotek
(utveckling) som använder krypteringsprotokollet TLS.
Sårbarheten gör det möjligt för någon att avlyssna och ändra på informationen i den krypterade
förbindelsen mellan servrar och vanliga datorer, en så kallad "Man In the Middle-attack".
Exempel. Om du surfar till din bank från din dator så kan den som vill utnyttja denna sårbarhet
avlyssna och förändra all information som du har mellan dig och din bank.
Syfte
Teknisk beskrivning av problemet samt hur man löser det
Mottagare
DSA och IT-ansvariga på Stockholms Universitet
2015-06-05
Teknisk information
Två separata problem relaterade till implementationen av Diffie-Hellman
key exchange (D-H) har annonserats. D-H är en metod för att säkert
utbyta kryptografiska nycklar vid upprättandet av ett krypterat samtal
mellan två parter.
Det finns två separata problem:
=== #1. Logjam
Ett problem i TLS-protokollet (som nyttjas av bland annat webservrar och
mailservrar) tillåter en Man-In-The-Middle attack. Anfallaren kan
då prata D-H med svag styrka mot servern som tillåter det på grund av
bakåtkompatibilitet, medan webläsaren som normalt sett inte stödjer detta
tror att den pratar normal D-H med servern.
Lösningen på serversidan är att inte stödja "export grade" Diffie-Hellman
(DHE_EXPORT). Problem som kan uppstå av denna förändring är att gamla
klienter inte längre kan ansluta till servern.
På klientsidan bör man vägra att nyttja D-H nycklar som är 512 (eller
ännu hellre 1024) bits eller mindre. I webläsarfallet så löses detta
förmodligen enklast genom att hålla sig uppdaterad med senaste versionen.
=== #2. Gemensam primtalslista för D-H
Många servrar använder en gemensam lista på primtal för användning till D-H
nyckelutbyte. Den mest effektiva algoritmen för att knäcka en D-H koppling
är dock endast beroende av detta primtal.
Utöver att det finns 512-bitars primtal i denna lista som man kan övertala
en drabbad maskin att nyttja via ovan nämnda logjam-attack, så är antagandet
att även 768- och 1024-bitars primtal bör kunna knäckas givet att man har
tillräckligt med resurser. Detta möjliggör passiv avlyssning/avkryptering
av krypterad trafik.
Denna risk drabbar alla protokoll som nyttjar D-H, vilket sträcker sig
utanför TLS. Exempel är SSH och IPSEC.
Lösningen på detta är att skapa ett eget primtal som man sedan
ställer in sin serverprogramvara att använda. Skapandet görs enklast med
openssl-verktyget.
För specifika exempel på hur man kan konfigurerar sina servrar att bara
tillåta säkra former av D-H, hur man skapar sitt eget primtal, och hur
man ställer in sin serverprogramvara att använda den, se följande sida:
https://weakdh.org/sysadmin.html