Компания Digital Security, специализирующаяся на анализе защищенности систем, предупреждает об опасной уязвимости в протоколе TLS, которая позволяет использовать устаревшие методы шифрования, что может привести к компрометации защищенного соединения.

Исследователи из CNRS, Inria Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, Johns Hopkins University, University of Michigan и University of Pennsylvania сообщают о возможности понижения сложности и взлома сессионных ключей при использовании протокола Диффи-Хеллмана. Во время атаки типа «человек посередине», на стадии инициализации протокола установления сессионного ключа, криптографическая стойкость может быть искусственно снижена. Из-за того, что во многих реализациях этого протокола используются предопределенные начальные простые числа длинной в 512 бит, злоумышленник, совершивший предварительные вычисления для таких исходных значений, имеет возможность подобрать секретный ключ в течение нескольких секунд, что позволяет реализовать такую атаку в реальном времени. В случае успешного проведения атаки, злоумышленник может просматривать и модифицировать данные, передающиеся по защищенному каналу.

Исследователи оценивают успешность реализации атаки в 80% для двух популярных наборов предопределенных начальных значений протокола Диффи-Хеллмана. Такая атака возможна в том случае, если сервер поддерживает использование «экспортных» значений Диффи-Хеллмана, однако отмечается, что спецслужбы, обладающие большим количеством высокопроизводительного оборудования, имеют возможность взломать и 1024-битные ключи, которые используют заметно чаще.

Проблеме подвержено как серверное ПО, так и все популярные браузеры. На сайте, посвященному уязвимости, имеются рекомендации для повышения уровня защищенности протокола Диффи-Хеллмана для Apache httpd, nginx, Lighttpd, Postfix, Sendmail, Dovecot, Tomcat и HAProxy. Также на сайте есть форма проверки уязвимости браузера и веб-сайтов.

По заверениям самих исследователей, на 8.4% из миллиона самых популярных веб-сайтов, доступных по протоколу HTTPS, можно совершить атаку понижения ключей до 512-битных, а 1024-битные ключи используют 17.9% сайтов из этого списка. Также проблеме подвержены почтовые серверы, реализующие доступ по протоколам SMTPS, IMAPS, STARTTLS, а также SSH- и IPsec-серверы.