Logjam 攻击

相关错误

"此服务器易受 Logjam 攻击。确保对服务器启用 TLSv1.2 协议。在服务器上禁用对任何导出套件的支持,并禁用所有不安全的密码。"

问题

在 1990 年代,美国政府对导出加密系统实施了限制。这些规则针对的是通过 SSL 3.0 和 TLS 1.0 实施的对较弱 DHE_EXPORT 密码套件的支持。他们最后更改了这些规则,并且删除了导出限制。但仍然有部分 TLS 服务器使用两组配置:1024 位标准 DHE 密钥交换和 512 位传统 DHE_EXPORT,而所有浏览器仍然支持安全性低的 DHE_EXPORT 加密。

一群研究人员指出(请参阅不完美的转发保密:Diffie-Hellman 在实际应用中是如何失败的),过时的 DHE 出口级密码套件仍在使用。他们还发现支持这些启用DHE_EXPORT密码套件的服务器使得中间人 (MITM) 可以诱使支持低安全性 DHE_EXPORT 密码套件的客户端降低与 512 位密钥交换连接的安全性等级。MITM 攻击者可以结合使用预配置数据与最新的计算能力来破解这些密钥。一旦会话加密被破解,MITM 可以从会话中窃取任何“受到安全保护”的个人信息。

易受攻击必须同时满足以下两项条件:

  • 服务器必须支持 DHE_EXPORT 密码套件。
  • 客户端必须支持 DHE_EXPORT 密码套件

解决方案

面向服务器

  • 使用 DigiCert Discovery 扫描易受攻击的服务器并查看启用的密码列表。
  • 在服务器上禁用对所有 DHE_EXPORT 密码套件的支持。
  • 对任何 SSL/TLS 证书的所有私钥使用 2048 位或更高等级。
  • 在服务器上启用 elliptic curve Diffie-Hellman (ECDHE) 密钥交换。

面向客户端

易受攻击的客户端包括 Internet Explorer、Chrome、Safari 和 Mozilla。

  • 将浏览器更新至最新版本(2015 年 5 月 20 日之后发布的版本)。
  • 密切留意其他面向客户端的软件的更新,以解决安全性问题。

在研究团队披露的结果中,他们制作了以芬详尽的指南,以指导人们降低服务器和客户端的脆弱性。请参阅对 TLS 部署 Diffie-Hellman 的指南