Skip to main content

Logjam attack

Erro relacionado

Este servidor é vulnerável a ataques Logjam. Certifique-se de ter o protocolo TLSv1.2 habilitado no seu servidor. Desative o suporte para qualquer suíte de exportação em seu servidor e todas as cifras inseguras."

Problema

Durante os anos 1990, o governo dos EUA definiram restriçõs para exportar sistemas de criptografia. Essas regras, voltadas para SSL 3.0 e TLS 1.0, impuseram suporte para conjuntos de cifras DHE_EXPORT mais fracos. Eventualmente, as regras foram alteradas e as restrições de exportação foram removidas. Infelizmente, alguns servidores TLS ainda usavam uma configuração de dois grupos: 1024 bits para trocas de chaves DHE padrão e 512 bits para DHE_EXPORT legado, enquanto todos os navegadores ainda suportam cifras DHE_EXPORT fracas.

Uma equipe de pesquisadores relevou (consulte Imperfect Forward Secrecy: Como o Diffie-Hellman falha na prática) que os pacotes antigos criptográficos de exportação DHE ainda estão sendo usados. Eles também descobriram que servidores com suporte habilitado para esses conjuntos de codificação DHE_EXPORT podem permitir que um man-in-the-middle (MITM) engane os clientes que suportam conjuntos de codificação DHE_EXPORT fracos para fazer o downgrade de sua conexão para uma troca de chaves de 512 bits. Então, os invasores do MITM podem usar dados pré-configurados junto com o poder de computação de hoje para quebrar as chaves. Uma vez que a criptografia da sessão é quebrada, o MITM pode roubar qualquer informação pessoal "segura" da sessão.

Para ser vulnerável, ambas estas condições devem ser cumpridas:

  • O servidor deve oferecer suporte a conjuntos de cifras DHE_EXPORT.

  • O cliente deve oferecer suporte a conjuntos de cifras DHE_EXPORT.

Solução

Lado do servidor

  • Use DigiCert Discovery para analisar servidores vulneráveis e ver uma lista de codificações habilitadas.

  • Desative o suporte para todos os conjuntos de cifras DHE_EXPORT em seus servidores.

  • Use um 2048 bits ou mais forte para todas as chaves particulares para qualquer certificado SSL/TLS.

  • Habilite troca de chave elliptic curve Diffie-Hellman (ECDHE) em seus servidores.

Lado do cliente

Clientes vulneráveis incluem o Internet Explorer, Chrome, Safari e Mozilla.

  • Atualize os navegadores para a versão mais recente.

  • Fique atento a atualizações para outro software do lado do cliente para lidar com preocupações de segurança.

Como parte da divulgação da equipe de pesquisa, eles criaram um guia compreensivo para mitigar esta vulnerabilidade para servidores e clientes. Consulte Guia para implantação do Diffie-Hellman para TLS.