Migliaia di siti web, mail server e altri servizi Internet sono vulnerabili ad un nuovo attacco che consente l’intercettazione e la modifica dei dati trasmessi attraverso connessioni criptate. Il bug, denominato Logjam, è stato individuato nel protocollo TLS e permette di eseguire attacchi man-in-the-middle, in modo analogo a quanto accaduto con FREAK, di cui Logjam può essere considerato uno stretto “parente”.
La vulnerabilità è il risultato di una legge, emanata negli anni ’90 durante la presidenza Clinton, che imponeva restrizioni agli algoritmi di crittografia. Tutti i software esportati al di fuori degli Stati Uniti dovevano consentire il downgrade a 512 bit delle chiavi utilizzate per criptate le connessioni HTTPS. A differenza di FREAK, dove il target degli attacchi era il key exchange RSA, in questo caso il bersaglio è il key exchange Diffie-Hellman.
Monitorando la connessione tra un utente e il server che supporta questo tipo di negoziazione delle chiavi, un malintenzionato potrebbe iniettare uno speciale payload nel traffico e attivare il key exchange a 512 bit. Una crittografia così debole consentirebbe di decifrare i dati in poco tempo. Per assurdo, Diffie-Hellman dovrebbe fornire un livello aggiuntivo di sicurezza, grazie all’implementazione della perfect forward secrecy, ma il bug presente nel protocollo TLS vanifica la sua utilità.
Secondo i ricercatori che hanno scoperto la vulnerabilità sono a rischio il 3,4% dei siti HTTPS e fino al 14,8% dei mail server che usano SMTP, POP3 e IMAP. Gli amministratori IT e i webmaster dovrebbero disattivare le export cypher suite e generare una chiave Diffie-Hellman a 2.048 bit. Gli utenti devono invece aggiornare i loro browser. Al momento, l’unico che offre protezione contro Logjam è Internet Explorer 11.