Logjam attack

Erro relacionado

"Este servidor é vulnerável a ataques Logjam. Certifique-se de ter o protocolo TLSv1.2 habilitado no seu servidor. Desabilite suporte para quaisquer pacotes de exportação no seu servidor e desabilite todas as codificações sem proteção."

Problema

Durante os anos 1990, o governo dos EUA definiram restriçõs para exportar sistemas de criptografia. Estas regras tinham como intenção suporte executado SSL 3.0 e TLS 1.0 para pacotes de codificação DHE_EXPORT mais fracos. Eventualmente, as regras mudaram e as restrições de exportação removidas. Infelizmente, alguns servidores TLS ainda usavam uma configuração de dois grupos: 1024 bots para trocas de chave padrão DHE e 512 bits para DHE_EXPORT herdado, enquanto todos os navegadores ainda suportam as codificações DHE_EXPORT fracas.

Uma equipe de pesquisadores relevou (consulte Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice) que os pacotes antigos criptográficos de exportação DHE ainda estão sendo usados. Eles também descobriram que servidores com suporte para estes pacotes de codificação DHE_EXPORT habilitados poderiam permitir que um a man-in-the-middle (MITM) enganasse os clientes que suportam pacotes de codificação DHE_EXPORT em reduzir as suas conexões para uma troca de chave de 512 bits. Os invasores MITM poderiam usar dados pré-configurados junto com o poder computacional de hoje para revelar as chaves. Depois que uma criptografia da sessão for invadida, o MITM pode roubar quaisquer informações pessoais “protegidas” da sessão.

Para ser vulnerável, ambas estas condições devem ser cumpridas:

  • O servidor deve suportar pacotes de codificação DHE_EXPORT.
  • O cliente deve suportar pacotes de codificação DHE_EXPORT

Solução

Lado do servidor

  • Use DigiCert Discovery para analisar servidores vulneráveis e ver uma lista de codificações habilitadas.
  • Desabilite suporte para todos os pacotes de codificação DHE_EXPORT nos seus servidores.
  • Use um 2048 bits ou mais forte para todas as chaves particulares para qualquer certificado SSL/TLS.
  • Habilite troca de chave elliptic curve Diffie-Hellman (ECDHE) em seus servidores.

Lado do cliente

Clientes vulneráveis incluem o Internet Explorer, Chrome, Safari e Mozilla.

  • Atualize os navegadores para a versão mais recente (depois de 20/05/2015).
  • Fique atento a atualizações para outro software do lado do cliente para lidar com preocupações de segurança.

Como parte da divulgação da equipe de pesquisa, eles criaram um guia compreensivo para mitigar esta vulnerabilidade para Servidores e Clientes. Consulte Guia para implantar Diffie-Hellman para TLS.