Skip to main content

Attacco Logjam

Errore correlato

“Questo server è vulnerabile agli attacchi Logjam. Verifica di avere il protocollo TLSv1.2 abilitato sul server. Disabilita il supporto per qualsiasi pacchetto esportazione sul tuo server e tutti i codici non sicuri.”

Problema

Durante gli anni ‘90, il governo degli Stati Uniti definì regole per l’esportazione dei sistemi di crittografia. Queste regole riguardano il supporto rinforzato di SSL 3.0 e TLS 1.0 per i pacchetti di crittografia DHE_EXPORT più deboli. Infine, le regole sono state cambiate e i limiti di esportazione sono stati rimossi. Purtroppo, alcuni server TLS usavano ancora una configurazione a due gruppi: 1024 bit per gli scambi con chiave DHE standard e 512 bit per legacy DHE_EXPORT, mentre tutti i browser supportano ancora crittografie DHE_EXPORT deboli.

Un team di ricercatori ha rivelato (consulta Imperfect Forward Secrecy: come Diffie-Hellman non ottiene risultati positivi) che i precedenti pacchetti di crittografia di esportazione DHE vengono ancora usati. Ha scoperto anche che i server con supporto abilitato per questi pacchetti di crittografia DHE_EXPORT abilitati potevano consentire a un man-in-the-middle (MITM) di ingannare i client che supportano i pacchetti di crittografia DHE_EXPORT deboli per fare il downgrade della loro connessione a uno scambio di chiavi da 512 bit. Poi i pirati MITM potevano usare dei dati preconfigurati insieme alla potenza di calcolo di oggi per decifrare le chiavi. Una volta che la crittografia della sessione è decifrata, il MITM può rubare qualsiasi informazione personale “protetta” dalla sessione.

Per essere vulnerabili, devono essere soddisfatte entrambe queste condizioni:

  • Il server deve supportare i pacchetti di crittografia DHE_EXPORT.

  • Il client deve supportare i pacchetti di crittografia DHE_EXPORT.

Soluzione

Lato server

  • Usa DigiCert Discovery per eseguire la scansione di server vulnerabili e per vedere un elenco di codici abilitati.

  • Disabilita il supporto per tutti i pacchetti di codici DHE_EXPORT sui tuoi server.

  • Usa 2048 bit o più per tutte le chiavi private per qualsiasi certificato SSL/TLS.

  • Abilita lo scambio di chiave Diffie-Hellman con curva ellittica (ECDHE) sui loro server.

Lato client

I client vulnerabili includono Internet Explorer, Chrome, Safari e Mozilla.

  • Aggiorna i browser con la versione più recente.

  • Verifica se vi sono aggiornamenti su altri software lato client per risolvere i problemi di sicurezza.

Come parte della divulgazione del team di ricerca, è stata creata una guida complessiva per mitigare questa vulnerabilità sia per i server che per i client. Consulta Guida per l’uso di Diffie-Hellman per TLS.