Attacco Logjam
Errore correlato
“Questo server è vulnerabile agli attacchi Logjam. Verifica di avere il protocollo TLSv1.2 abilitato sul server. Disabilita il supporto per qualsiasi pacchetto esportazione sul tuo server e tutti i codici non sicuri.”
Problema
Durante gli anni ‘90, il governo degli Stati Uniti definì regole per l’esportazione dei sistemi di crittografia. Queste regole riguardano il supporto rinforzato di SSL 3.0 e TLS 1.0 per i pacchetti di crittografia DHE_EXPORT più deboli. Infine, le regole sono state cambiate e i limiti di esportazione sono stati rimossi. Purtroppo, alcuni server TLS usavano ancora una configurazione a due gruppi: 1024 bit per gli scambi con chiave DHE standard e 512 bit per legacy DHE_EXPORT, mentre tutti i browser supportano ancora crittografie DHE_EXPORT deboli.
Un team di ricercatori ha rivelato (consulta Imperfect Forward Secrecy: come Diffie-Hellman non ottiene risultati positivi) che i precedenti pacchetti di crittografia di esportazione DHE vengono ancora usati. Ha scoperto anche che i server con supporto abilitato per questi pacchetti di crittografia DHE_EXPORT abilitati potevano consentire a un man-in-the-middle (MITM) di ingannare i client che supportano i pacchetti di crittografia DHE_EXPORT deboli per fare il downgrade della loro connessione a uno scambio di chiavi da 512 bit. Poi i pirati MITM potevano usare dei dati preconfigurati insieme alla potenza di calcolo di oggi per decifrare le chiavi. Una volta che la crittografia della sessione è decifrata, il MITM può rubare qualsiasi informazione personale “protetta” dalla sessione.
Per essere vulnerabili, devono essere soddisfatte entrambe queste condizioni:
Il server deve supportare i pacchetti di crittografia DHE_EXPORT.
Il client deve supportare i pacchetti di crittografia DHE_EXPORT.
Soluzione
Lato server
Usa DigiCert Discovery per eseguire la scansione di server vulnerabili e per vedere un elenco di codici abilitati.
Disabilita il supporto per tutti i pacchetti di codici DHE_EXPORT sui tuoi server.
Usa 2048 bit o più per tutte le chiavi private per qualsiasi certificato SSL/TLS.
Abilita lo scambio di chiave Diffie-Hellman con curva ellittica (ECDHE) sui loro server.
Lato client
I client vulnerabili includono Internet Explorer, Chrome, Safari e Mozilla.
Aggiorna i browser con la versione più recente.
Verifica se vi sono aggiornamenti su altri software lato client per risolvere i problemi di sicurezza.
Come parte della divulgazione del team di ricerca, è stata creata una guida complessiva per mitigare questa vulnerabilità sia per i server che per i client. Consulta Guida per l’uso di Diffie-Hellman per TLS.