Skip to main content

Logjam-Angriff

Entsprechender Fehler

Der Server ist durch Logjam-Angriffe gefährdet. Aktivieren Sie das TLS 1.2-Protokoll auf Ihrem Server. Deaktivieren Sie den Support für alle Exportpakete auf Ihrem Server und alle unsicheren Chiffren.

Problem

In den 1990er Jahren erteilte die US-Regierung Ausfuhrbeschränkungen für Verschlüsselungssysteme. Diese Regelungen zielten ab auf erzwungenen SSL 3.0- und TLS 1.0-Support für schwächere DHE_EXPORT-Verschlüsselungssammlungen. Schließlich wurden die Regeln geändert und Exportbeschränkungen aufgehoben. Leider verwendeten einige TLS-Server immer noch eine Zwei-Gruppen-Konfiguration: 1024 Bit für Standard-DHE-Schlüsselaustausch und 512 Bit für älteren DHE_EXPORT, während alle Browser immer noch die schwachen DHE_EXPORT-Chiffrierschlüssel unterstützen.

Ein Forscherteam entdeckte (siehe Imperfect Forward Secrecy: Warum Diffie-Hellman in der Praxis scheitert), dass alte DHE-exportbezogene, kryptographische Sammlungen noch verwendet werden. Sie entdeckten auch, dass Server mit Unterstützung für diese DHE_EXPORT-Verschlüsselungssammlungen einem MITM erlauben, Clients, die die schwachen DHE_EXPORT-Verschlüsselungssammlungen unterstützen, zu verleiten, ihre Verbindung auf einen 512-Bit Schlüsselaustausch herabzustufen. So konnten die MITM-Angreifer mit vorkonfigurierten Daten und der heutigen Rechenleistung die Schlüssel knacken. Sobald die Verschlüsselung der Sitzung geknackt ist, kann MITM alle „geschützten“ persönlichen Informationen aus der Sitzung stehlen.

Für eine Gefährdung müssen diese beiden Voraussetzungen erfüllt sein:

  • Der Server muss DHE_EXPORT-Verschlüsselungssammlungen unterstützen.

  • Der Client muss DHE_EXPORT-Verschlüsselungssammlungen unterstützen.

Lösung

Serverseitig

  • Scannen Sie die Server mit DigiCert Discovery auf Schwachpunkte und zeigen Sie eine Liste der aktivierten Chiffrierschlüssel an.

  • Deaktivieren Sie die Unterstützung für alle DHE_EXPORT-Verschlüsselungssammlungen auf ihren Servern.

  • Verwenden Sie 2048 Bit oder mehr für alle privaten Schlüssel für SSL/TLS-Zertifikate.

  • Aktivieren Sie ECDHE-Schlüsselaustausch (Elliptic Curve Diffie-Hellman) auf ihren Servern.

Clientseitig

Gefährdete Clients verwenden Internet Explorer, Chrome, Safari und Mozilla.

  • Aktualisieren Sie die Browser auf die neueste Version.

  • Achten Sie auf Updates für andere clientseitige Software um Sicherheitsproblemen vorzuschützen.

Im Rahmen der Offenlegung des Forschungsteams, wurde ein umfassender Leitfaden zur Verringerung der Gefährdung von Servern und Clients erstellt. Siehe Leitfaden zur Verwendung von Diffie-Hellman für TLS.