21.05.2015 Новости, БезопасностьКомпания Digital Security, специализирующаяся на анализе защищенности систем, предупредила об опасной уязвимости в протоколе TLS, которая позволяет использовать устаревшие методы шифрования, что может привести к компрометации защищенного соединения. Исследователи из CNRS, Inria Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, Johns Hopkins University, University of Michigan и University of Pennsylvania сообщили о возможности понижения сложности и взлома сессионных ключей при использовании протокола Диффи-Хеллмана. Во время атаки типа «человек посередине», на стадии инициализации протокола установления сессионного ключа, криптографическая стойкость может быть искусственно снижена. Из-за того, что во многих реализациях этого протокола используются предопределенные начальные простые числа длинной в 512 бит, злоумышленник, совершивший предварительные вычисления для таких исходных значений, имеет возможность подобрать секретный ключ в течение нескольких секунд, что позволяет реализовать такую атаку в реальном времени. В случае успешного проведения атаки, злоумышленник может просматривать и модифицировать данные, передающиеся по защищенному каналу. Исследователи оценивают успешность реализации атаки в 80% для двух популярных наборов предопределенных начальных значений протокола Диффи-Хеллмана. Такая атака возможна в том случае, если сервер поддерживает использование «экспортных» значений Диффи-Хеллмана, однако отмечается, что спецслужбы, обладающие большим ...
читать далее.