Атака Logjam

Связанная ошибка

"Данный сервер уязвим для атаки Logjam. Убедитесь, что на вашем сервере включен протокол TLSv1.2. Отключите поддержку любых пакетов экспорта на вашем сервере и отключите все незащищенные шифры."

Проблема

В 1990-е годы правительство США ввело ограничения на экспорт систем шифрования. Эти правила подразумевали принудительную поддержку SSL 3.0 и TLS 1.0 для менее криптостойких наборов DHE_EXPORT шифров. Со временем правила были изменены, а ограничения на экспорт сняты. К сожалению, некоторые TLS-серверы все еще используют конфигурацию с двумя группами: 1024 бит для стандартных обменов ключами DHE и 512 бит для старых DHE_EXPORT, в то время как все браузеры все еще поддерживают некриптостойкие DHE_EXPORT шифры.

Команда исследователей выявила (см. Несовершенная прямая секретность: Как Диффи-Хеллман не срабатывает на практике), что все еще используются старые криптографические наборы экспортного класса DHE. Они также обнаружили, что серверы с поддержкой этих DHE_EXPORT наборов шифров могут позволить взломщику, подключившемуся к каналу связи между контрагентами (MITM), обманным путем заставить клиентов, которые поддерживают DHE_EXPORT наборы некриптостойких шифров, ухудшить соединение до 512-битного обмена ключами. Тогда злоумышленники MITM могут воспользоваться предварительно сконфигурированными данными на базе современных вычислительных мощностей для взлома ключей. Как только шифрование сеанса взломано, MITM может выкрасть любую «защищенную» личную информацию из сеанса.

Чтобы быть уязвимым, должны быть выполнены оба этих условия:

  • Сервер должен поддерживать DHE_EXPORT наборы шифров.
  • Клиент должен поддерживать DHE_EXPORT наборы шифров.

Способ устранения

На стороне сервера

  • Используйте DigiCert Discovery для сканирования уязвимых серверов и просмотра списка включенных шифров.
  • Отключите поддержку всех DHE_EXPORT наборов шифров на своих серверах.
  • Используйте 2048-битный или более криптостойкий ключ для всех секретных ключей для любых сертификатов SSL/TLS.
  • Разрешите обмен ключами по протоколу Диффи-Хеллмана на основе эллиптической кривой (ECDHE) на своих серверах.

На стороне клиента

Уязвимые клиенты включают Internet Explorer, Chrome, Safari и Mozilla.

  • Обновите браузеры до последней версии (после 20.05.2015).
  • Следите за обновлениями другого программного обеспечения на стороне клиента для устранения проблем безопасности.

Вследствие вскрывшихся исследовательской группой фактов они разработали всеобъемлющее руководство по снижению этой уязвимости как для серверов, так и для клиентов. См. Руководство по развертыванию протокола Диффи-Хеллмана для TLS.