Skip to main content

Logjam攻撃

関連するエラー

「このサーバーにはLogjam攻撃に対する脆弱性があります。サーバーでTLSv1.2プロトコルが有効化されていることを確認してください。サーバー上のエクスポートスイートに対するサポートと、セキュアではない暗号をすべて無効化してください。」

問題

米国政府は、1990年代に暗号化システムの輸出に対する規則を策定しました。SSL 3.0およびTLS 1.0を対象とするこれらの規則は、弱いDHE_EXPORT暗号スイートのサポートを義務付けましたが、その後この規則は変更され、輸出規制が解除されました。残念ながら、一部のTLSサーバーでは2グループ設定(標準的なDHE鍵交換用の1024ビットとレガシーDHE_EXPORT用の512ビット)が引き続き使用されており、すべてのブラウザが現在も弱いDHE_EXPORT暗号をサポートしています。

研究者チームは、古い輸出グレードのDHE暗号スイートが引き続き使用されていることを明らかにしました(「Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice」を参照してください)。このチームにより、これらのDHE_EXPORT暗号スイートのサポートが有効化されているサーバーでは、中間者(MITM)が弱いDHE_EXPORT暗号スイートをサポートするクライアントを操り、接続を512ビットの鍵交換にダウングレードさせることが容認される可能性があることも発見されています。そうすることで、MITM攻撃者は、今日の計算能力と共に事前設定されたデータを使用して鍵を解読することができます。セッションの暗号化が解読されると、MITMは、セッションからあらゆる「セキュア化された」個人情報を盗むことができます。

脆弱性があるとされるには、以下の条件に適合する必要があります。

  • サーバーがDHE_EXPORT暗号スイートをサポートする必要がある。

  • クライアントがDHE_EXPORT暗号スイートをサポートする必要がある。

ソリューション

サーバー側

  • DigiCert Discoveryを使用して脆弱なサーバーをスキャンし、有効化された暗号のリストを確認します。

  • サーバー上のすべてのDHE_EXPORT暗号スイートに対するサポートを無効化します。

  • SSL/TLSサーバ証明書のすべての秘密鍵に、強度が2048ビット以上の鍵を使用します。

  • サーバーで楕円曲線ディフィー・ヘルマン(ECDHE)鍵交換を有効にします。

クライアント側

脆弱なクライアントには、Internet Explorer、Chrome、Safari、およびMozillaが含まれます。

  • ブラウザを最新バージョンに更新します。

  • セキュリティ上の問題に対処するための、その他のクライアント側ソフトウェアに対する更新に注意を払います。

発表の一環として、研究チームは、サーバーとクライアント両方でこの脆弱性を緩和するための包括的なガイドを作成しました。「Guide to Deploying Diffie-Hellman for TLS」を参照してください。