Clear
Lead Graphic Papers

ข่าวสั้น

พบช่องโหว่ Logjam ในโพรโทคอล TLS ผู้ไม่หวังดีสามารถแอบดักอ่านข้อมูลได้

ทีมนักวิจัยด้านความมั่นคงปลอดภัยเปิดเผยช่องโหว่ในโพรโทคอล TLS ซึ่งส่งผลให้ผู้ไม่หวังดีสามารถโจมตีในลักษณะ Man-in-the-Middle เพื่อดักอ่านข้อมูลจากการเชื่อมต่อที่ใช้ TLS เช่น HTTPS, SSH, IPSec, SMTPS และ VPN ช่องโหว่นี้ได้รับการตั้งชื่อว่า Logjam

ปัญหาของช่องโหว่นี้อยู่ที่ TLS ไม่ได้ตรวจสอบค่าพารามิเตอร์ของขั้นตอนการแลกกุญแจด้วยวิธี Diffie-Hellman (ซึ่งเป็นขั้นตอนหนึ่งของการเชื่อมต่อ TLS) ว่าเป็นไปตามที่ Client ร้องขอจริงหรือไม่ เปิดโอกาสให้ผู้ไม่หวังดีดักรับและแก้ไขค่าพารามิเตอร์นี้เพื่อขอให้เชื่อมต่อด้วยมาตรฐานเก่าที่ชื่อ DHE_EXPORT ในขณะที่ Client ยังเข้าใจว่ากำลังใช้งานมาตรฐานตามที่ร้องขอ

DHE_EXPORT เป็นมาตรฐานเก่าที่ยังมีหลาย Server และ Client รองรับอยู่ โดยมาตรฐานนี้ใช้งานกุญแจเข้ารหัสลับแบบ 512 บิต ซึ่งในปัจจุบันถือว่าง่ายที่จะเดาสุ่มเพื่อหากุญแจสำหรับถอดรหัส ส่งผลให้ผู้ไม่หวังดีสามารถอ่านข้อมูลที่มีการเข้ารหัสไว้ในที่สุด

ช่องโหว่นี้มีผลกระทบกับโปรแกรมเว็บเบราว์เซอร์เกือบทั้งหมด นอกจากนี้นักวิจัยยังได้ทดลองสแกนเซิร์ฟเวอร์ของเว็บไซต์ 1 ล้านโดเมนที่ได้รับความนิยมสูงสุด ที่มีการเชื่อมต่อแบบ HTTPS พบว่าได้รับผลกระทบมากถึง 8.4%

สำหรับผู้ดูระบบสามารถตรวจสอบเว็บไซต์ของตน (ที่ใช้การเชื่อมต่อแบบ HTTPS) ว่ามีช่องโหว่ Logjam หรือไม่ ได้จากเว็บไซต์ https://weakdh.org/sysadmin.html และสามารถปิดช่องโหว่ดังกล่าวได้โดยการตั้งค่าไม่ให้รองรับมาตรฐาน DHE_EXPORT โดยศึกษาแนวทางการตั้งค่าได้ที่ https://weakdh.org/sysadmin.html ในขณะที่ผู้ใช้ทั่วไปเตรียมตัวรออัปเดตเพื่อปิดช่องโหว่ในเบราเซอร์

วันที่: 2015-05-21 | ที่มา: Weakdh | Share on Facebook Share on Twitter Share on Google+

Clear