로그 걸림(컴퓨터 보안)
Logjam (computer security)Logjam은 Diffie-를 사용하는 시스템의 보안 취약성입니다.같은 소수점인 헬만 키 교환이야그것은 컴퓨터 과학자들에 의해 발견되었고 2015년 [1]5월 20일 공개적으로 보고되었다.발견자들은 512비트(미국 수출용) DH 시스템에 대한 공격을 시연할 수 있었다.이들은 상태 수준의 공격자가 1024비트 시스템에 대해 이를 수행할 수 있으며, 그 후 널리 사용되므로 인터넷 트래픽의 상당 부분을 암호 해독할 수 있을 것으로 추정했습니다.그들은 공유 프라임 시스템의 [2][3][4]경우 최소 2048비트로 업그레이드할 것을 권고했다.
세부 사항
Diffie-Hellman 키 교환은 이산 로그 문제 해결의 추정 난이도에 따라 보안에 의존합니다.저자들은 이산대수를 찾는 데 일반적으로 가장 효과적인 방법인 숫자장 체 알고리즘이 4개의 큰 계산 단계로 구성되어 있다는 사실을 이용했다. 이 계산 단계 중 처음 3개는 유한 로그가 필요한 특정 수가 아닌 그룹 G의 순서에만 의존한다.처음 세 단계의 결과를 미리 계산하여 저장하면 비교적 짧은 시간에 해당 소수 그룹의 이산 로그 문제를 해결할 수 있습니다.이 취약성은 1992년부터 [5]알려져 있었습니다.대부분의 인터넷 트래픽은 1024비트 이하의 소수의 그룹 중 하나만을 사용하는 것으로 나타났습니다.
이 취약성에 의해 저자가 실증한 접근법 중 하나는 중간자 네트워크 공격자를 사용하여 512비트 DH 내보내기 등급의 암호화를 사용하기 위해 Transport Layer Security(TLS; 트랜스포트층 보안) 접속을 다운그레이드하여 교환된 데이터를 읽고 접속에 데이터를 주입하는 것입니다.특히 HTTPS, SMTPS 및 IMAPS 프로토콜에 영향을 미칩니다.작성자들은 단일 512비트 프라임 데이터를 사전 계산하기 위해 1주일 동안 수천 개의 CPU 코어가 필요했습니다.그러나 이 작업이 완료되면 18코어 인텔 Xeon CPU를 [6]2개 사용하면 약 1분 만에 개별 로그를 풀 수 있습니다.CVE ID는 CVE-입니다.2015-1996년[7]
저자들은 또한 1024비트 Diffie에 대한 공격 가능성을 추정했습니다.헬만 프라임이다.설계상 많은 Diffie-Hellman 구현에서는 동일한 사전 생성 소수가 해당 분야에 사용됩니다.그룹이 이미 알려져 재사용되더라도 이산 로그 문제는 여전히 큰 소수점에서는 어려운 것으로 간주되기 때문에 이는 안전한 것으로 간주되었습니다.연구진은 로그잼 프리컴퓨팅을 1개의 1024비트 프라임에서 생성하는 비용을 수억달러로 계산했으며, 이는 2012 회계연도의 미국 통합 암호 프로그램(NSA 포함)의 범위 내에 있다는 점에 주목했습니다.prime의 재사용을 위해 prime의 1개만 prime의 계산을 생성하면 VPN의 3분의 2와 모든 SSH 서버의 4분의 1이 글로벌하게 파손됩니다.연구진은 이번 공격이 유출된 NSA 서류에 나타난 NSA가 최신 암호를 해독할 수 있다는 주장에 부합한다고 지적했다.2048비트 이상의 소수를 방어용으로 사용하거나 타원곡선 Diffie로 전환할 것을 권장합니다.Hellman(ECDH)[1]그러나 보안 연구자인 에얄 로넨과 아디 샤미르는 이번 공격의 실질적인 의미에 대한 주장을 논문 '불완전한 전방 비밀의 비판적 검토'[8]에서 반박했다.
테스트 도구
- HTTPS를 제공하는 웹 서버 등의 TLS 기반 서비스는 SSLyze, Qualys SSL 서버 테스트, ImmuniWeb SSL 보안 테스트, SSLTrust, CryptCheck, CyperCraft, testssl 등의 스캐너를 사용하여 취약성을 확인할 수 있습니다.sh 또는 keycdn.com 스캐너.
- SSH 서버는 SSH-Weak-DH 도구를 사용하여 테스트할 수 있습니다.
응답
- 2015년 5월 12일, Microsoft는 Internet [9]Explorer용 패치를 발표했습니다.
- 2015년 6월 16일, Tor 프로젝트는 Tor [10]Browser에 Logjam용 패치를 제공했습니다.
- 2015년 6월 30일, Apple은 OS X Yosemite와 iOS 8 운영 [11][12]체제용 패치를 발표했습니다.
- 2015년 6월 30일, Mozilla 프로젝트는 Firefox [13]브라우저에 대한 수정 사항을 릴리스했습니다.
- 2015년 9월 1일, 구글은 크롬 [14]브라우저에 대한 수정을 발표했다.
- 2017년 12월 6일 IETF는 RFC 8270 "시큐어 셸 최소 권장 Diffie-Hellman Modulus Size to 2048 Bits"를 발행했습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b "The Logjam Attack". weakdh.org. 2015-05-20. Archived from the original on 2021-03-29. Retrieved 2015-05-20.
- ^ Dan Goodin (2015-05-20). "HTTPS-crippling attack threatens tens of thousands of Web and mail servers". Ars Technica. Archived from the original on 2017-05-19. Retrieved 2022-04-30.
- ^ Charlie Osborne (2015-05-20). "Logjam security flaw leaves top HTTPS websites, mail servers vulnerable". ZDNet. Archived from the original on 2015-05-23. Retrieved 2015-05-23.
- ^ Valentino-DeVries, Jennifer (2015-05-19). "New Computer Bug Exposes Broad Security Flaws". The Wall Street Journal. Archived from the original on 2022-02-24. Retrieved 2022-04-30.
- ^ Whitfield Diffie, Paul C.Van Oorschot 및 Michael J. Wiener "인증 및 인증된 키 교환", 설계, 코드 및 암호, 섹션 2, 107–125(1992)에서 소프트웨어 보안을 강화하고 소프트웨어를 배포하기 위한 방법 및 장치의 부록 B로 제공되고 있다. "q가 올바르게 선택되면, 사전 로그 컴퓨팅을 위한 사전 로그가 필요합니다. L( ) ln × {\ ln {\ {\{\ \times \ q though 。단, 개별 로그 이후는 꽤 빠르게 계산할 수 있습니다."
- ^ 아드리안, 데이비드. Bhargavan, Karthikeyan, Durumeric, 오다;Gaudry, Pierrick고 그린, 매튜, Halderman, J. 알렉스, Heninger, 나디아;Springall, 드류는, Thomé, 엠마뉴엘, Valenta, 루크, VanderSloot, 베냐민 Wustrow, 에릭, Zanella-Béguelin, 산티아고, 치머만, 폴(10월 2015년)."불완전한 포워드 비공개:얼마나 디피 헬만 Practice"(PDF)에서으면 실패합니다.그 2020-02-27에 원래에서Archived(PDF).2015-05-23 Retrieved.원래 Proc.22일 Conf에 발표되었습니다.컴퓨터 및 통신 보안(CCS)에 대해 설명합니다.기술적 관점, Dan Boneh, 페이지 105와 함께, CACM, 2019년 1월, 페이지 106-114, "Attaching Cryptographic Key Exchange with Precomputation"을 재게시.
- ^ "CVE-2015-4000". Common Vulnerabilities and Exposures List. The MITRE Corporation. 2015-05-15. Archived from the original on 2015-08-11. Retrieved 2015-06-16.
"서버에서는 DHE_EXPORT 암호 스위트가 활성화되어 있지만 클라이언트에서는 활성화되어 있지 않은 경우 TLS 프로토콜 1.2 이전 버전에서는 DHE_EXPORT 선택사항이 올바르게 전달되지 않습니다.이것에 의해, 중간자 공격자가 클라이언트 Hello를 DHE_EXPORT로 대체하고 나서, DHello를 다시 쓰는 것에 의해서 암호 다운 그레이드의 공격을 실시할 수 있습니다.일명 'Logjam'이라는 제목으로 불리는 DHE의 작품입니다." - ^ Ronen, Eyal; Shamir, Adi (October 2015). "Critical Review of Imperfect Forward Secrecy" (PDF). Archived (PDF) from the original on 2021-12-11. Retrieved 2022-04-30.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ "Microsoft Security Bulletin MS15-055. Vulnerability in Schannel Could Allow Information Disclosure (3061518)". Microsoft Corporation. 2015-05-12. Archived from the original on 2015-07-03. Retrieved 2015-07-02.
This security update resolves a vulnerability in Microsoft Windows that facilitates exploitation of the publicly disclosed Logjam technique, [...] The security update addresses the vulnerability by increasing the minimum allowable DHE key length to 1024 bits.
- ^ Perry, Mike (2015-06-16). "Tor Browser 4.5.2 is released". The Tor Project. Archived from the original on 2015-06-20. Retrieved 2015-06-20.
- ^ "About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005". Apple Inc.
This issue, also known as Logjam, [...] was addressed by increasing the default minimum size allowed for DH ephemeral keys to 768 bits.
- ^ "About the security content of iOS 8.4". Apple Inc.
This issue, also known as Logjam, [...] was addressed by increasing the default minimum size allowed for DH ephemeral keys to 768 bits.
- ^ "Mozilla Foundation Security Advisory 2015-70 - NSS accepts export-length DHE keys with regular DHE cipher suites". Mozilla. Archived from the original on 2015-07-07. Retrieved 2015-07-04.
FIXED IN Firefox 39.0 [...] This attack [...] is known as the "Logjam Attack." This issue was fixed in NSS version 3.19.1 by limiting the lower strength of supported DHE keys to use 1023 bit primes.
- ^ Zhi, Vivian (2015-09-01). "Stable Channel Updates". Chrome Releases. Archived from the original on 2015-10-16. Retrieved 2015-11-06.