Propaganda
Um romance bug de criptografia veio à tona recentemente, o que pode representar uma ameaça à privacidade online. Apelidado de “LogJam”, o bug ocorre no TSL (a camada de segurança de transporte), um protocolo de criptografia usado para autenticar servidores e ocultar o conteúdo da atividade segura da web (como o login do seu banco).
O bug permite que um invasor intermediário force o navegador e o servidor ao qual ele está conectado a usar uma forma fraca de criptografia, vulnerável a ataques de força bruta. Isso está relacionado ao Vulnerabilidade "FREAK" SuperFREAK: Nova vulnerabilidade de bug de segurança afeta a segurança do navegador de desktop e móvelA vulnerabilidade FREAK é aquela que afeta o seu navegador e não se limita a nenhum navegador, nem a nenhum sistema operacional. Descubra se você é afetado e se proteja. consulte Mais informação descoberto e corrigido no início deste ano. Esses bugs ocorrem logo após questões de segurança mais catastróficas, como Heartbleed Heartbleed - O que você pode fazer para se manter seguro? consulte Mais informação
e Trauma pós guerra Pior do que Heartbleed? Conheça o ShellShock: uma nova ameaça de segurança para OS X e Linux consulte Mais informação .
Embora os patches estejam em andamento para a maioria dos principais navegadores, a correção pode deixar milhares de servidores da Web inacessíveis até que eles sejam atualizados com o código corrigido.
Um legado militar
Ao contrário da maioria das vulnerabilidades de segurança, causadas simplesmente pela supervisão do programador 1.000 aplicativos iOS têm bug SSL inválido: como verificar se você é afetadoO bug da AFNetworking está causando problemas aos usuários do iPhone e iPad, com milhares de aplicativos carregando uma vulnerabilidade, resultando em Certificados SSL sejam autenticados corretamente, potencialmente facilitando o roubo de identidade por meio do man-in-the-middle ataques. consulte Mais informação , essa vulnerabilidade é pelo menos parcialmente intencional. No início dos anos 90, quando a revolução do PC começou, o governo federal estava preocupado com o fato de o A exportação de uma forte tecnologia de criptografia para potências estrangeiras pode comprometer sua capacidade de espionar outros nações. Na época, uma forte tecnologia de criptografia era considerada legalmente uma forma de armamento. Isso permitiu ao governo federal colocar limitações em sua distribuição.
Como resultado, quando o SSL (Secure Socket Layer, antecessor do TSL) foi desenvolvido, ele foi desenvolvido em dois tipos - a versão dos EUA, que suportam chaves de comprimento total de 1024 bits ou mais, e a versão internacional, que superou as chaves de 512 bits, que são exponencialmente mais fraco. Quando as duas versões diferentes do SSL falam, elas retornam à chave de 512 bits mais facilmente quebrada. As regras de exportação foram alteradas devido a uma folga de direitos civis, mas, por motivos de compatibilidade com versões anteriores, as versões modernas de TSL e SSL ainda têm suporte para chaves de 512 bits.

Infelizmente, há um erro na parte do protocolo TSL que determina qual tamanho de chave usar. Esse bug, LogJam, permite uma homem no meio O que é um ataque do tipo intermediário? Jargão de segurança explicadoSe você já ouviu falar de ataques "intermediários", mas não sabe ao certo o que isso significa, este é o artigo para você. consulte Mais informação invasor para induzir os dois clientes a pensar que estão conversando com um sistema legado que deseja usar uma chave mais curta. Isso degrada a força da conexão e facilita a descriptografia da comunicação. Esse bug está oculto no protocolo há cerca de vinte anos e só foi descoberto recentemente.
Quem é afetado?
Atualmente, o bug afeta cerca de 8% dos 1 milhão de sites habilitados para HTTPS e um grande número de servidores de correio, que tendem a executar código desatualizado. Todos os principais navegadores da web são afetados, exceto o Internet Explorer. Os sites afetados mostrariam o bloqueio https verde na parte superior da página, mas não seriam seguros contra alguns invasores.
Os fabricantes de navegadores concordaram que a solução mais robusta para esse problema é remover todo o suporte herdado para chaves RSA de 512 bits. Infelizmente, isso tornará alguma parte da Internet, incluindo muitos servidores de correio, indisponíveis até que o firmware seja atualizado. Para verificar se o seu navegador foi corrigido, você pode visitar um site configurado pelos pesquisadores de segurança que descobriram o ataque, em weakdh.org.
Praticidade de ataque
Então, quão vulnerável é uma chave de 512 bits hoje em dia, afinal? Para descobrir, primeiro precisamos analisar exatamente o que está sendo atacado. A troca de chaves Diffie-Hellman é um algoritmo usado para permitir que duas partes concordem com uma chave de criptografia simétrica compartilhada, sem compartilhá-la com um snooper hipotético. O algoritmo Diffie-Hellman conta com um número primo compartilhado, incorporado ao protocolo, que determina sua segurança. Os pesquisadores conseguiram decifrar o mais comum desses números primos em uma semana, permitindo decifrar cerca de 8% do tráfego da Internet que foi criptografado com o número mais fraco de 512 bits.
Isso coloca esse ataque ao alcance de um “atacante de cafeteria” - um pequeno ladrão bisbilhotando sessões via WiFi público 3 perigos do acesso ao Wi-Fi públicoVocê já ouviu falar que não deve abrir o PayPal, sua conta bancária e possivelmente até seu e-mail enquanto estiver usando o Wi-Fi público. Mas quais são os riscos reais? consulte Mais informação e chaves de força bruta após o fato de recuperar informações financeiras. O ataque seria trivial para empresas e organizações como a NSA, que podem fazer esforços consideráveis para montar um homem no meio do ataque por espionagem. De qualquer forma, isso representa um risco de segurança credível, tanto para pessoas comuns quanto para quem possa estar vulnerável a bisbilhotar por forças mais poderosas. Certamente, alguém como Edward Snowden deve ter muito cuidado com o uso de Wi-Fi não seguro no futuro próximo.

Mais preocupante, os pesquisadores também sugerem que comprimentos primos padrão considerados seguros, como o Diffie-Hellman de 1024 bits, pode estar vulnerável a ataques de força bruta por parte de governos poderosos organizações. Eles sugerem migrar para tamanhos de chave substancialmente maiores para evitar esse problema.
Nossos dados são seguros?

O bug do LogJam é um lembrete indesejável dos perigos de regular a criptografia para fins de segurança nacional. Um esforço para enfraquecer os inimigos dos Estados Unidos acabou prejudicando a todos e tornando todos nós menos seguros. Chega no momento em que o FBI está fazendo esforços para forçar as empresas de tecnologia a incluir backdoors em seu software de criptografia. Há uma chance muito boa de que, se vencerem, as consequências para as próximas décadas serão igualmente graves.
O que você acha? Deveria haver restrições à criptografia forte? O seu navegador é seguro contra o LogJam? Deixe-nos saber nos comentários!
Créditos de imagem: Guerra Cibernética da Marinha dos EUA, Teclado Hacker, HTTP, Sinal da NSA por Wikimedia
Escritor e jornalista baseado no sudoeste, Andre tem a garantia de permanecer funcional até 50 graus Celsius e é à prova d'água a uma profundidade de nove metros.