Logjam-aanval
Gerelateerde fout
"Deze server is kwetsbaar voor Logjam-aanvallen. Zorg ervoor dat het TLSv1.2-protocol op uw server is ingeschakeld. Schakel ondersteuning uit voor alle exportsuites op uw server en alle onveilige versleutelingen."
Probleem
In de jaren negentig heeft de Amerikaanse overheid beperkingen ingesteld voor de export van encryptiesystemen. Deze regels, gericht op SSL 3.0 en TLS 1.0, dwongen ondersteuning af voor zwakkere DHE_EXPORT-ciphersuites. Op de duur veranderden de regels en werden exportbeperkingen opgeheven. Helaas gebruikten sommige TLS-servers nog steeds een configuratie met twee groepen: 1024-bits voor standaard DHE-sleuteluitwisselingen en 512-bits voor legacy DHE_EXPORT, terwijl alle browsers nog steeds zwakke DHE_EXPORT-ciphersuites ondersteunen.
Een team van onderzoekers onthulde (zie Imperfect Forward Secrecy: Hoe Diffie-Hellman faalt in de praktijk) dat er nog steeds oude cryptografische suites van DHE-exportniveau worden gebruikt. Ze ontdekten ook dat servers met ingeschakelde ondersteuning voor deze DHE_EXPORT-ciphersuites een MITM-aanval toestaan om clients die zwakke DHE_EXPORT-ciphersuites ondersteunen, te misleiden om hun verbinding te downgraden naar een 512-bits sleuteluitwisseling. Vervolgens zouden MITM-aanvallers dan voorgeconfigureerde gegevens kunnen gebruiken in combinatie met de huidige rekenkracht om de sleutels te kraken. Zodra de versleuteling van de sessie is gekraakt, kan de man-in-the-middle-aanval alle 'beveiligde' persoonlijke informatie van de sessie stelen.
Om kwetsbaar te zijn, moet aan beide voorwaarden zijn voldaan:
De server moet DHE_EXPORT-ciphersuites ondersteunen.
De client moet DHE_EXPORT-ciphersuites ondersteunen.
Oplossing
Serverzijde
Gebruik DigiCert Discovery om te scannen op kwetsbare servers en een lijst met ingeschakelde versleutelingen te bekijken.
Schakel ondersteuning voor alle DHE_EXPORT-ciphersuites op uw servers uit.
Gebruik 2048-bits versleuteling of sterker voor alle persoonlijke sleutels voor elk SSL/TLS-certificaat.
Schakel ECDHE-sleuteluitwisseling (elliptic curve Diffie-Hellman) in op hun servers.
Clientzijde
Kwetsbare clients zijn Internet Explorer, Chrome, Safari en Mozilla.
Update browsers naar de meest recente versie.
Let op updates voor andere clientsoftware om beveiligingsproblemen op te lossen.
Als onderdeel van de onthulling heeft het onderzoeksteam een uitgebreide handleiding gemaakt om deze kwetsbaarheid voor zowel servers als clients te verminderen. Zie Handleiding voor het implementeren van Diffie-Hellman voor TLS.