LOGJAM: Diffie Helman anahtar değişimi metodundaki zaafiyet TLS protokolünde yeni bir açıklığa sebep oluyor.

27 Mayıs 2015

 

logjam-1220

Daha önce FREAK olarak adlandırılan ve Amerika’nın export ettiği ürünler için kullandığı regülasyonlar gereği güçlü şifreleme metodları kullanan protokollerin ithalatını önlemek amaçlı sınırlandırıp kullandığı 512 bit şifreleme sınırından dolayı TLS versiyon düşürme metodları ile MITM (Man in the middle) kullanılarak güvenli bağlantı içeriğinin okunabilmesi zaafiyeti oluşmuştu.

Bu duruma ek olarak Diffie Helman  anahtar değişimi metodundaki zaaafiyetin LOGJAM isimli atak ile MITM yöntemi kullanılarak güvenli bağlantılardaki bilgilerin  okunması açıklığı oluşmuştur. Bunun önlenmesi için modern internet tarayıcıları  kullanılmalı ve 512 bit ve daha aşağı seviyedeki export  şifrelemeleri devre dışı bırakılmalıdır.

ECDHE (Elliptic-Curve Diffie-Hellman Key Exchange)  kullanılması tercih edilmelidir ve 2048 bit veya daha güçlü Diffie Helman grupları  kullanılmalıdır. Bu atak ile  DHE export şifrelemeleri kullanan web tarayıcıları ile en çok ziyaret edilen 1 milyon web sitesinin %8.4’ünün  etkilendiği düşünülmektedir. Sadece web siteleri değil ssh ve vpn kullanıcıları da bu ataktan etkilenebilir. Openssh kullanıcılarının da en güncel versiyonu kullanması faydalı olacaktır.

Comodo olarak gerek son kullanıcı ve gerekse sunucu tarafında zaafiyete sebep veren bu şifreleme metodlarının devre dışı bırakılıp  önerilen şifreleme metodlarının kullanılmasını ayrıca ssh ve vpn kullanıcılarının bağlantı için kullandıkları programların en güncel versiyonlarını temin etmelerini önermekteyiz.

 

Yorum Ekle

İsim
Yorum