Logjam 공격

관련된 오류

"이 서버는 Logjam 공격에 취약합니다. 서버에서 TLSv1.2 프로토콜을 사용하는지 확인합니다. 서버에 수출 제품군에 대한 지원을 사용 중지하고 모든 안전하지 않은 암호화를 사용 중지합니다."

문제점

1990년대에 미국 정부는 암호화 시스템의 수출에 대한 제한을 제정했습니다. SSL 3.0 및 TLS 1.0을 대상으로 한 이 규정은 더 약한 DHE_EXPORT 암호화 모음에 대한 지원을 적용하게 되었습니다. 결과적으로 규정은 변경되었으며 수출 제한은 제거되었습니다. 아쉽게도 일부 TLS 서버는 여전히 2개 그룹의 구성- 표준 DHE 키 교환에 대해 1024비트 및 레거시 DHE_EXPORT에 대해 512비트를 사용하며, 모든 브라우저는 여전히 약한 DHE_EXPORT 암호화를 지원합니다.

연구 팀에 의하면(불완전한 순방향 기밀성: 실제 적용에서 Diffie-Hellman의 실패 참조) 이전의 DHE 수출 등급 암호화 모음은 여전히 사용되고 있습니다. 이들은 또한 DHE_EXPORT 암호화 모음의 지원을 사용하는 서버들은 MITM(man-in-the-middle)을 허용하여 약한 DHE_EXPORT 암호화 모음을 지원하는 클라이언트를 속여 연결을 512비트 키 교환으로 다운그레이드하게 만든다는 것을 발견했습니다. 그런 다음 MITM 공격자는 미리 구성된 데이터와 현재의 컴퓨터 연산 능력으로 키를 해독할 수 있습니다. 세션의 암호화를 해독하면 MITM은 이 세션에서 모든 ‘보안’ 개인 정보를 훔칠 수 있습니다.

취약하려면 다음 조건을 모두 충족해야 합니다.

  • 서버는 DHE_EXPORT 암호화 모음을 지원해야 합니다.
  • 클라이언트는 DHE_EXPORT 암호화 모음을 지원해야 합니다.

솔루션

서버 쪽

  • DigiCert Discovery를 사용하여 취약한 서버스를 스캔하고 사용하는 암호화의 목록을 확인합니다.
  • 서버의 모든 DHE_EXPORT 암호화 모음에 대한 지원을 사용 중지합니다.
  • 모든 SSL/TLS 인증서의 모든 개인 키에 대해 2048비트 이상을 사용합니다.
  • 서버에 ECDH(타원 곡선 Diffie-Hellman) 키 교환을 사용합니다.

클라이언트 쪽

취약한 클라이언트에는 Internet Explorer, Chrome, Safari 및 Mozilla가 포함됩니다.

  • 가장 최근 버전(2015/05/20 이후)으로 브라우저를 업데이트합니다.
  • 보안에 대한 사항을 다루는 기타 클라이언트 쪽 소프트웨어의 업데이트를 확인합니다.

연구 팀의 공개 자료의 일부분은 서버 및 클라이언트 모두에 대한 이 취약성을 완화하는 종합 가이드입니다. TLS용 Diffie-Hellman 배포 가이드를 참조하십시오.