Alcuni ricercatori hanno individuato l’ennesima minaccia alle comunicazioni protette su canale HTTPS, un bug con caratteristiche non dissimili da quello sfruttato nel già noto attacco FREAK e che ancora attende di essere corretto.
L’attacco, classificato come Logjam, prende di mira il protocollo per lo scambio di chiavi crittografiche Diffie-Hellman, una tecnologia le cui specifiche includono anche la funzione DHE_EXPORT
per il downgrade delle chiavi durante la fase di negoziazione di una connessione TLS.
In sostanza, i server e i browser che supportano la funzione DHE_EXPORT
possono essere indotti a fare uso di chiavi insicure da 512-bit al posto di chiavi più complesse e quindi più sicure. Come nel caso di FREAK, la presenza di DHE_EXPORT
nelle moderne tecnologie di rete deriva dalle regole imposte negli anni ’90 dalle autorità statunitensi, desiderose di garantire l’accesso alle comunicazioni digitali alle agenzie di intelligence nonostante l’utilizzo della crittografia.
I rischi connessi a Logjam riguarderebbero buona parte dei sistemi VPN, dicono i ricercatori, e sarebbe proprio sfruttando la funzione DHE_EXPORT
che la NSA avrebbe compromesso in questi anni le reti private come emerso dai documenti riservati forniti da Edward Snownden.
Per quanto riguarda i tradizionali browser domestici, infine, gli aggiornamenti per i software più popolari dovrebbero arrivare nel corso dei prossimi giorni; al momento solo Internet Explorer non sarebbe a rischio Logjam.
Via | Phoronix