Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

Предупреждаем о Logjam – уязвимости TLS, позволяющей понизить уровень шифрования

22.05.2015 /
Прочитать позже

    Отправим материал на:

    Компания Digital Security, специализирующаяся на анализе защищенности систем, предупреждает об опасной уязвимости в протоколе TLS, которая позволяет использовать устаревшие методы шифрования, что может привести к компрометации защищенного соединения.

    Исследователи из CNRS, Inria Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, Johns Hopkins University, University of Michigan и University of Pennsylvania сообщают о возможности понижения сложности и взлома сессионных ключей при использовании протокола Диффи-Хеллмана. Во время атаки типа «человек посередине», на стадии инициализации протокола установления сессионного ключа, криптографическая стойкость может быть искусственно снижена. Из-за того, что во многих реализациях этого протокола используются предопределенные начальные простые числа длиной в 512 бит, злоумышленник, совершивший предварительные вычисления для таких исходных значений, имеет возможность подобрать секретный ключ в течение нескольких секунд, что позволяет реализовать такую атаку в реальном времени. В случае успешного проведения атаки, злоумышленник может просматривать и модифицировать данные, передающиеся по защищенному каналу.

    Исследователи оценивают успешность реализации атаки в 80 % для двух популярных наборов предопределенных начальных значений протокола Диффи-Хеллмана. Такая атака возможна в том случае, если сервер поддерживает использование «экспортных» значений Диффи-Хеллмана, однако отмечается, что спецслужбы, обладающие большим количеством высокопроизводительного оборудования, имеют возможность взломать и 1024-битные ключи, которые используют заметно чаще.

    Проблеме подвержено как серверное ПО, так и все популярные браузеры. На сайте, посвященном уязвимости, имеются рекомендации для повышения уровня защищенности протокола Диффи-Хеллмана для Apache httpd, nginx, Lighttpd, Postfix, Sendmail, Dovecot, Tomcat и HAProxy. Также на сайте есть форма проверки уязвимости браузера и веб-сайтов.

    По заверениям самих исследователей, на 8,4 % из миллиона самых популярных веб-сайтов, доступных по протоколу HTTPS, можно совершить атаку понижения ключей до 512-битных, а 1024-битные ключи используют 17,9 % сайтов из этого списка. Также проблеме подвержены почтовые серверы, реализующие доступ по протоколам SMTPS, IMAPS, STARTTLS, а также SSH- и IPsec-серверы.

    Больше интересных статей

    Мы используем куки. Никогда такого не было, объясните

    ОК