Kiểu tấn công bảo mật khai thác lỗi Logjam có khả năng nghe trộm và sửa dữ liệu truyền nhận trong các kết nối được mã hóa của hàng chục ngàn website, máy chủ thư điện tử và nhiều dịch vụ Internet khác.
Thông tin này vừa được một nhóm nhà nghiên cứu công bố trên trang https://weakdh.org/.
Kiểu tấn công Logjam xuất phát từ một lỗi trong giao thức TLS mà các máy chủ dùng để thiết lập kết nối có mã hóa với người dùng cuối. Logjam có thể được sử dụng chống lại các máy chủ sử dụng cơ chế trao đổi khóa Diffie-Hellman, dù kỹ thuật này ít được dùng hơn cơ chế của RSA.
Nguồn gốc của vấn đề thực ra lại nằm ở quy định hạn chế xuất khẩu thuật toán mã hóa của chính phủ Mỹ từ những năm 1990, nhằm giúp FBI và cơ quan khác có thể phá vỡ việc mã hóa của các tổ chức nước ngoài. Những kẻ tấn công có khả năng theo dõi kết nối giữa người dùng cuối và máy chủ sử dụng cơ chế trao đổi khóa Diffie-Hellman, nhưng lại hỗ trợ các thuật toán mã hóa yếu (được phép xuất khẩu ra ngoài nước Mỹ) sẽ có thể chèn đoạn mã đặc biệt vào luồng thông tin trao đổi để "hạ cấp" việc mã hóa xuống mức cực kỳ yếu là dùng khóa 512-bit. Bằng cách sử dụng dữ liệu đã được tính toán từ trước, những kẻ tấn công có thể xác định được khóa mã hóa do hai bên (người dùng và máy chủ) thỏa thuận sử dụng.
Lỗ hổng Logjam khiến nhiều website đứng trước khả năng bị tấn công.
Điều đáng buồn là cơ chế trao đổi khóa Diffie-Hellman được cho là cung cấp thêm một lớp bảo vệ vì nó cho phép hai phía liên tục thay đổi khóa mã hóa.
Với cơ chế trao đổi khóa RSA, người dùng có thể bị lộ các nội dung trao đổi nếu khóa bí mật của máy chủ không còn an toàn - thường là khi chính phủ yêu cầu đơn vị cung cấp dịch vụ giao khóa để phục vụ công tác điều tra.
Cơ chế trao đổi khóa Diffie-Hellman thường ít được sử dụng vì khi đó các thiết bị như IDS/IPS/FW bị động không thể kiểm tra thông tin trao đổi để phát hiện các cuộc tấn công.
Cơ chế thường được gọi là perfect forward secrecy này làm tăng độ khó của việc nghe trộm vì những kẻ tấn công phải tìm cách lấy khóa mã hóa mới mỗi khi có thay đổi, khác với các cơ chế trao đổi khóa khác, chẳng hạn như RSA.
Logjam cho thấy Diffie-Hellman (hay DHE) có thể rất nguy hiểm cho TLS khi các thuật toán mã hóa yếu được hỗ trợ. Kiểu tấn công này cho phép một người đứng giữa (man-in-the-middle) dễ dàng "hạ cấp" kết nối TLS xuống mức mã hóa 512-bit, do đó kẻ tấn công có thể đọc và sửa đổi dữ liệu được truyền qua kết nối.
Ở góc độ nào đó, Logjam gợi nhớ đến kiểu tấn công FREAK gần đây nhưng điểm khác biệt là lợi dụng lỗi của bản thân giao thức TLS chứ không phải cách triển khai, tấn công cơ chế trao đổi khóa Diffie-Hellman thay vì RSA. Kiểu tấn công này ảnh hưởng đến mọi trình duyệt hỗ trợ các thuật toán mã hóa DHE_EXPORT và ảnh hưởng tất cả trình duyệt hiện đại.
Không những thế, mối đe dọa còn đến từ khả năng phá mã của các tổ chức lớn (cấp nhà nước). Hàng triệu máy chủ HTTPS, SSH và VPN đều dùng chung một số các số nguyên tố cho cơ chế trao đổi khóa Diffie-Hellman. Dù các nhà thực hành tin rằng điều đó vẫn có thể đảm bảo an toàn nếu mỗi kết nối được dùng một thông điệp trao đổi khóa mới nhưng bước đầu tiên trong thuật toán sàng số (number field sieve) - thuật toán hiệu quả nhất cho việc phá vỡ các kết nối Diffie-Hellman - chỉ phụ thuộc vào số nguyên tố đó.
Sau bước đầu tiên này, kẻ tấn công có thể nhanh chóng phá vỡ các kết nối. Các nhà nghiên cứu đã thực hiện việc tính số nguyên tố 512-bit thường được dùng phổ biến cho TLS và chứng tỏ rằng kiểu tấn công Logjam có thể dùng để hạ cấp các kết nối tới 80% các máy chủ TLS DHE EXPORT. Họ cũng dự đoán rằng các cơ sở nghiên cứu có thể phá vỡ số nguyên tố 768-bit và một quốc gia có thể đạt mức 1.024-bit.
Với công cụ quét trên toàn Internet (https://zmap.io/), các nhà nghiên cứu đưa ra tỷ lệ các máy chủ bị ảnh hưởng bởi Logjam như sau:
Giao thứcKhả năng dính lỗi LogjamHTTPS - 1 triệu domain phổ biến nhất8,4%HTTPS - Các website được trình duyệt tin tưởng là an toàn3,4%SMTP+StartTLS - IPv4 Address Space14,8%POP3S - IPv4 Address Space8,9%IMAPS - IPv4 Address Space8,4%
Nếu mức mã hóa 1024-bit Diffie-Hellman bị phá vỡ thì tỷ lệ bị ảnh hưởng còn cao hơn rất nhiều:
HTTPS - 1 triệu domain phổ biến nhất17,9%HTTPS - Các website được trình duyệt tin tưởng là an toàn6,6%SSH - IPv4 Address Space25,7%IKEv1 (IPsec VPNs) - IPv4 Address Space66,1%
Trong một tài liệu nghiên cứu mang tên “Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice”, các nhà nghiên cứu từng dự đoán kỹ thuật này có thể được NSA dùng để phá vỡ hàng triệu kết nối mã hóa.
Tài liệu do Edward Snowden tiết lộ cũng cho thấy có các cuộc tấn công quy mô lớn đã diễn ra nhưng không cho biết chúng được thực hiện như thế nào.
Trong ngắn hạn, các nhà nghiên cứu khuyến cáo tất cả người quản trị máy chủ vô hiệu hóa việc hỗ trợ các thuật toán mã hóa DHE_EXPORT. Họ cũng cung cấp hướng dẫn chi tiết để triển khai Diffie-Hellman một cách an toàn cho TLS (https://weakdh.org/sysadmin.html) đồng thời khuyên người dùng cuối cài đặt các bản vá trình duyệt và e-mail client áp đặt ngưỡng tối thiểu cho số nguyên tố dùng để thỏa thuận khóa.
Trong dài hạn, các nhà phát triển nên chuyển sang cơ chế trao đổi khóa Diffie-Hellman đường cong elliptic vì cơ chế đó ít bị ảnh hưởng bởi các tính toán trước.
Theo PCWorldVN
Thêm bình luận