Logjam 攻撃

関連エラー

"このサーバーは Logjam 攻撃に対して脆弱性があります。TLSv1.2 プロトコルがお使いのサーバーで有効になっているかを確認します。お使いのサーバーの輸出スイートのサポートを無効にし、安全ではない暗号すべてを無効にします。"

問題

1990年代、米国政府は、暗号化システムの輸出に規則を設定しています。これらの規則は、弱い DHE_EXPORT 暗号スイートに対する、SSL 3.0 および TLS 1.0 対応のサポートを目的としています。最終的に、規則は変更され、輸出制限は撤廃されました。残念ながら、いくつかの TLS サーバーはまだ、2グループ構成を使用していました。標準 DHE 鍵交換向けに1024ビット、およびレガシー向けに 512ビット DHE_EXPORT,また同時に、同時にすべてのブラウザは弱い DHE_EXPORT 暗号もサポートします。

研究者チーム (「不完全な前方秘匿性:ディフィ・ヘルマン(Diffie-Hellman)が実際どのように失敗するのか」を参照してください) は、古い DHE 輸出グレード暗号スイートはまだ使用されていると説明しています。研究チームはまた、これらの DHE_EXPORT 暗号スイートをサポートを可能にするサーバーにより、中間者(MITM;man-in-the-middle) が、弱い DHE_EXPORT 暗号スイートをサポートするクライアントを欺き、512ビットの鍵交換への接続にダウングレードすることを可能にことも、発見しています。その結果、MITM 攻撃者は、今日の計算能力とあわせて、事前構成済データを使用して、キーを破損させることができる場合があります。セッションの暗号化が破損すると、MITM は、そのセッションから「安全保護された」個人情報を盗み出すことができます。

脆弱であるには、以下の条件が両方とも満たされている必要があります。

  • サーバーが DHE_EXPORT 暗号スイートをサポートしている必要がある
  • クライアントが DHE_EXPORT 暗号スイートをサポートしている必要がある

ソリューション

サーバーサイド

  • DigiCert Discovery を使用して、脆弱性のあるサーバーがないかをスキャンし、有効な暗号のリストを表示します。
  • お使いのサーバー上ですべての DHE_EXPORT 暗号スイートへのサポートを無効にします。
  • SSL/TLS 証明書のすべての秘密鍵に、2048ビット以上の強い鍵を使用します。
  • 各サーバー上で楕円曲線ディフィ・ヘルマン (ECDHE) 鍵共有を有効にします。

クライアントサイト

脆弱性のあるクライアントには、Internet Explorer、Chrome、Safari、および Mozilla があります。

  • ブラウザをもっとも最新バージョン (掲記 05/20/2015) に更新します。
  • 他のクライアントサイトソフトウェアの更新を確認し、セキュリティ問題に対応します。

公開情報の一部として、研究チームは、サーバーとクライアントの両方で脆弱性を緩和するための総合ガイドを作成しています。「TLS のためのディフィ・ヘルマンのデプロイガイド」を参照してください。