GNU/Linux >> Belajar Linux >  >> Linux

Apa Kerentanan Logjam itu?

Foto:Sharon Mollerus / berlisensi CC BY 2.0

Ikhtisar Logjam

Pada 20 Mei 2015, tim peneliti mengumumkan kerentanan baru dalam protokol yang memungkinkan server web membuat koneksi aman (HTTPS) ke browser web. Menyebut ini mengeksploitasi Logjam Attack, tim ilmuwan komputer dan spesialis keamanan dari beberapa universitas dan perusahaan teknologi menunjukkan bagaimana penyerang man-in-the-middle dapat menurunkan versi koneksi TLS yang rentan untuk menggunakan cipher enkripsi yang "relatif mudah" rusak . Serangan ini adalah yang terbaru dari serangkaian serangan cipher downgrade, seperti FREAK dan POODLE, yang menargetkan implementasi protokol HTTPS.

Ringkasan SSL/TLS

Untuk memahami cara kerja serangan ini, mungkin bermanfaat untuk meninjau bagaimana TLS (Transport Layer Security, meskipun protokol ini sering kali masih dirujuk oleh inisialisasi pendahulunya, SSL, Secure Sockets Layer) melindungi koneksi HTTPS. Ketika browser web meminta halaman web melalui koneksi HTTPS, server host pertama-tama akan menawarkan sertifikatnya untuk mengotentikasi identitasnya, yang menggunakan kriptografi asimetris dalam infrastruktur kunci publik. Setelah diautentikasi, server kemudian melakukan negosiasi dengan browser klien mengenai cipher suite mana yang akan mereka gunakan untuk koneksi. Dalam kebanyakan kasus, mereka akan menggunakan cipher suite paling kuat yang dapat mereka setujui. Saat menentukan algoritme enkripsi, mereka kemudian menegosiasikan kunci rahasia bersama melalui proses yang disebut Diffie-Hellman Key Exchange.

Pertukaran Kunci Diffie-Hellman

Pertukaran Kunci Diffie-Hellman memungkinkan pembuatan kunci bersama baru yang aman antar pihak terjadi melalui media yang tidak aman. Semakin besar panjang bit grup Diffie-Hellman, semakin tangguh untuk dipecahkan oleh serangan brute force. Kelompok 1024 bit digunakan secara luas, meskipun para peneliti yang menemukan kerentanan Logjam berpendapat bahwa aktor yang disponsori negara berada dalam jangkauan untuk memecahkan enkripsi kekuatan ini. Kerentanan Logjam dieksploitasi dengan memaksa kedua pihak untuk menurunkan versi grup Diffie-Hellman ke grup 512-bit, yang dapat dipecahkan dalam hitungan menit.

Seberapa Peduli Seharusnya Kita?

Memanfaatkan kerentanan Logjam membutuhkan penyerang untuk menempati posisi man-in-the-middle. Dengan kata lain, penyerang perlu mengakses jaringan yang sama dengan klien, server, atau ISP apa pun di antaranya. Akses ini, yang mencakup sebagian besar koneksi kabel, umumnya tertutup dari sebagian besar pengintai taman. Jika Anda mengakses Internet melalui titik akses wi-fi publik terbuka, maka Anda mungkin perlu khawatir, baik dari eksploitasi kerentanan ini atau sejumlah lainnya. Dalam hal ini, taruhan terbaik Anda adalah menggunakan VPN (jika Anda mengkhawatirkan keamanan, maka ini adalah strategi yang bijaksana dalam hal apa pun).

Jika penyerang dapat melakukan eksploitasi ini, itu hanya langkah pertama. Itu masih mengharuskan penyerang mengakses perangkat dengan kekuatan komputasi yang signifikan untuk mendekripsi setiap lalu lintas terenkripsi yang berhasil dicegat dan diturunkan. Dengan demikian, ini bukan trik yang paling mudah untuk dieksekusi, jadi mungkin ini bukan kerentanan yang membuat seseorang kehilangan terlalu banyak waktu menginap. Namun, kerentanan adalah kerentanan, jadi semakin cepat ditambal, semakin cepat Anda menghapusnya dari daftar hal-hal yang perlu dikhawatirkan.

Yang Harus Dilakukan Untuk Melindungi Diri Anda

Pada rilis berita penemuan ini, hanya versi terbaru Internet Explorer yang telah ditambal untuk eksploitasi ini (perlu dicatat bahwa salah satu peneliti di tim ini bekerja untuk Microsoft Research). Mozilla, Google, dan Apple telah mengumumkan bahwa mereka sedang mengerjakan patch untuk browser masing-masing, Firefox, Chrome, dan Safari. Saat patch tersebut dirilis, Anda harus memperbarui browser Anda ke versi tersebut untuk mengaktifkan perlindungan dari kerentanan ini. Sementara itu, jika Anda khawatir tentang keterpaparan Anda terhadap serangan semacam ini, Anda mungkin ingin tetap menggunakan IE untuk penjelajahan aman Anda.

Misalkan Anda mengelola server web atau email. Dalam hal ini, Anda dapat mengurangi kerentanan Anda dengan menghapus daftar suite ekspor cipher suite (cipher lama yang sengaja dilemahkan yang dulunya merupakan satu-satunya teknologi enkripsi yang diizinkan untuk diekspor ke luar Amerika Serikat). Kelompok yang menemukan eksploitasi ini juga merekomendasikan penggunaan Elliptic Curve Diffie-Hellman, Ephemeral (ECDHE) sebagai cipher pilihan karena ketahanannya terhadap semua serangan kriptografi yang diketahui. Lihat situs mereka di mana Anda dapat menguji server Anda dan mendapatkan panduan untuk membuat perubahan konfigurasi ini.

Solusi hosting VPS kelas dunia Atlantic.Net dan staf teknis bekerja sepanjang waktu, memastikan bahwa data pelanggan kami aman dan pribadi. Silakan hubungi staf kami dan periksa halaman komunitas dan blog kami untuk pembaruan lebih lanjut.

Pelajari lebih lanjut tentang layanan hosting VPS dan harga hosting VPS kami.


Linux
  1. Fedora vs Ubuntu:Apa perbedaan utama?

  2. Apa persamaan Linux dengan jeda DOS?

  3. Apa yang dimaksud dengan POSIX?

  1. Apa konsep vruntime di CFS

  2. Apa kata sandi default layar?

  3. Apa itu tautan emas?

  1. Linux vs. Unix:Apa bedanya?

  2. Apa Kerentanan Keamanan VENOM?

  3. Apa itu Kerentanan Driver Font CVE-2015-2426?