Logjam problemen, Antieke encryptie geforceerd ingezet en aangevallen; VPN update wereldwijd nodig

Er zijn 2 waarderingen

VPN, Logjam, Diffie-Hellman, Flexwerkers

Logjam problemen, Antieke encryptie geforceerd ingezet en aangevallen; VPN update wereldwijd nodig

 

Zaterdag 23 mei 2015, 13.50 door DGTL design

1990; de meesten van ons herinneren de software uit dit jaar voornamelijk door Dr. Mario, Double Dragon III, de eerste Turbo C++ compiler en de release van Windows 3.0

 

Hoewel de meesten van deze programma’s enkel goede souvenirs oproepen, is er ook een beslissing geweest die software tot de dag van vandaag negatief zou beïnvloeden; Geëxporteerde encryptie mocht buiten de USA enkel op niveau zijn zodat deze te allen tijde gebroken kon worden door de Overheid Intelligence Agencies.

 

Eerder dit jaar, heeft u misschien al van ons gehoord over de “Freak” kwetsbaarheid, waarmee indringers TLS verbindingen konden aanpassen zodat deze een minder sterke cryptografie gebruiken en simpel te kraken zijn.

 

"LogJam", de nieuwe attack op een zwakke vorm van Diffie-Hellman (DH) parameters is wederom een goed voorbeeld dat het support op vergeten cryptografie oplossingen altijd een slecht idee is. Ongeacht hoe je dit oplost, er is altijd een manier om ofwel de client, het protocol of de server om te buigen, om op deze manier een van de drie terug te zetten naar het laagste niveau

Enkel oudere of slecht geconfigureerde servers hebben hier last van.

Het echte probleem begint jammer genoeg bij de firewalls; 2 op de 3 VPN verbindingen zijn namelijk kwetsbaar voor deze vorm van hacking, indien er een sleutel wordt gebruikt welke gelijk of kleiner is dan 1024-bit

 

Op dit moment zijn wereldwijd alle IT afdelingen druk bezig dit op te lossen, maar wij adviseren iedereen zijn VPN verbinding niet te gebruiken, voor het is bevestigd door een IT Security professional dat deze veilig is voor dagelijks werkgebruik

 

Enkel de server admins zelf kunnen dit probleem volledig oplossen door een ander protocol; the Elliptic Curve DHE (ECDHE) protocol, te gebruiken met extra functies als Perfect Forward Secrecy, of door een nieuwe key van 2048-bit voor DHE te gebruiken en de lagere keys te disablen.

Loop vandaag nog uw flexpoule na, controleer de firewalls voor deze specifieke update extra zorgvuldig. Dit soort praktijken zorgt ervoor dat uw miljoenen kostende Security niet veilig is.

 

Maak samen met ons een lijst van de belangrijke thuiswerkers, degene met een hoge bevoegdheid binnen het bedrijf, en zorg samen met ons dat deze mensen ook veilig thuis kunnen werken. Een simpele update, en controle is zo uitgerold, en wij faciliteren dit zoveel mogelijk voor een moderne IT afdeling.

 

Welkom in het DGTL era, wij helpen organisaties naar het nieuwe millennium