Новая атака на TLS, позволяющая откатиться к уязвимым методам шифрования

Новая атака на TLS, позволяющая откатиться к уязвимым методам шифрования

Под кодовым именем Logjam представлена новая атака на TLS, которой подвержено большое число клиентских и серверных систем, использующих HTTPS, SSH, IPsec, SMTPS и другие протоколы на базе TLS.

По своей сути Logjam напоминает представленную в марте атаку FREAK и отличается тем, что вместо инициирования смены шифров RSA на RSA_EXPORT в Logjam производится откат протокола Диффи-Хеллмана (Diffie-Hellman), используемого для получения ключа для дальнейшего шифрования, до слабозащищённого уровня DHE_EXPORT, что в сочетании с использованием не уникальных начальных простых чисел позволяет применить методы подбора ключа, сообщает opennet.ru.

При успешном проведении MITM-атаки и наличии у атакующего достаточных вычислительных мощностей, возможно чтение и модификация данных, передаваемых в рамках защищённого канала связи. Для серверов поддерживающих DHE_EXPORT и использующих для генерации ключа не уникальные 512-разрядные группы начальных чисел Диффи-Хеллмана, успешность совершения атаки при использовании типового оборудования оценивается в 80%. Обладающие более мощным оборудованием исследователи могут успешно восстановить ключи для соединений с 768-разрядными начальными числами, а спецслужбам по зубам может оказаться подбор ключей для 1024-разрядных чисел. Взлом одного из начальных чисел, которые используются для генерации секретного ключа, позволяет организовать пассивное прослушивания HTTPS-трафика. Взлом второго ключа даёт возможность прослушивания VPN и SSH.

Проблеме подвержены все популярные web-браузеры и значительное число серверов, в настройках которых допускается использование 512-разрядных ключей Диффи-Хеллмана. Для администраторов серверных систем подготовлено специальное руководство по корректной настройке TLS в Apache httpd, nginx, Lighttpd, Postfix, Sendmail, Dovecot, Tomcat, HAProxy. На той же странице доступна форма для проверки своего сервера на подверженность атаке. Пользователям web-браузеров и клиентских систем рекомендуется дождаться выпуска обновлений программ.

В процессе сканирования глобальной сети было выявлено, что из-за использования DHE_EXPORT атаке Logjam подвержено 8.4% доступных по HTTPS сайтов из миллиона самых популярных доменов, 3.4% HTTPS-сайтов, отображаемых в браузере как заслуживающих доверия, 14.8% почтовых серверов со StartTLS, 8.9% почтовых серверов с POP3S и 8.4% почтовых серверов с IMAPS. Для ресурсов, допускающих применение типовых совместно используемых 1024-разрядных групп начальных чисел Диффи-Хеллмана, цифры более внушительные: атаке по организации пассивного прослушивания потенциально подвержены 17.9% HTTPS-сайтов, 25.7% SSH-серверов и 66.1% IPsec VPN. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Желаем приятного полёта: мошенники выдают себя за авиакомпании

Специалисты «Лаборатории Касперского» зафиксировали всплеск мошеннических рассылок, в которых злоумышленники выдают себя за крупные авиаперевозки и аэропорты и приглашают компании сотрудничать. Сообщения приходили якобы от отделов закупок Emirates, Qatar Airways, Lufthansa и даже амстердамского Схипхола.

Всего в сентябре эксперты нашли несколько тысяч таких писем — об этом они рассказали на GITEX Global 2025.

В письмах всё выглядит по-деловому: мол, мы запускаем новые проекты и ищем поставщиков.

Если компания откликается, мошенники присылают фальшивые регистрационные формы, соглашения о неразглашении и прочие документы, чтобы придать переписке вид легитимности. И затем предлагают «забронировать» приоритетное место в списке партнёров — за депозит в несколько тысяч долларов.

В русскоязычных вариантах письма сумма порой превышала миллион рублей. По сценарию деньги якобы вернутся после оформления партнёрства, на деле же платёж оседает в карманах аферистов.

«Мошенники всё изощрённее подделывают деловые коммуникации», — говорит Анна Лазаричева, старший спам-аналитик «Лаборатории Касперского». — «Они пользуются доверием к известным брендам, а так как документы в таких рассылках зачастую не содержат вредоносного кода, базовые проверки безопасности могут их пропускать. Поэтому организациям важно применять продвинутые защитные решения и повышать цифровую грамотность сотрудников».

Коротко: если компания получает предложение от «известной авиакомпании» с просьбой заплатить депозит — лучше перепроверить запрос по официальным каналам и не переводить деньги, пока все детали не подтвердят напрямую представители бренда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru