Logjam 攻击
相关错误
“此服务器易受 Logjam 攻击。确保对服务器启用 TLSv1.2 协议。在服务器上禁用对任何导出套件的支持,并禁用所有不安全的密码。”
问题
在 1990 年代,美国政府对导出加密系统实施了限制。这些规则针对的是通过 SSL 3.0 和 TLS 1.0 实施的对较弱 DHE_EXPORT 密码套件的支持。他们最后更改了这些规则,并且删除了导出限制。但仍然有部分 TLS 服务器使用两组配置:1024 位用于标准 DHE 密钥交换,512 位用于传统 DHE_EXPORT,所有浏览器仍支持低安全性的 DHE_EXPORT 密码。
一群研究人员指出(请参阅不完美的转发保密:Diffie-Hellman 在实际应用中是如何失败的),过时的 DHE 导出级密码套件仍在使用。他们还发现服务器启用对这些 DHE_EXPORT 密码套件的支持会导致中间人 (MITM) 可以诱使支持低安全性 DHE_EXPORT 密码套件的客户端降低与 512 位密钥交换连接的安全性等级。MITM 攻击者可以结合使用预配置数据与最新的计算能力来破解这些密钥。一旦会话加密被破解,MITM 可以从会话中窃取任何“受到安全保护”的个人信息。
易受攻击必须同时满足以下两项条件:
服务器必须支持 DHE_EXPORT 密码套件。
客户端必须支持 DHE_EXPORT 密码套件。
解决方案
面向服务器
使用 DigiCert Discovery 扫描易受攻击的服务器并查看启用的密码列表。
在服务器上禁用对所有 DHE_EXPORT 密码套件的支持。
对任何 SSL/TLS 证书的所有私钥使用 2048 位或更高等级。
在服务器上启用 elliptic curve Diffie-Hellman (ECDHE) 密钥交换。
面向客户端
易受攻击的客户端包括 Internet Explorer、Chrome、Safari 和 Mozilla。
将浏览器更新至最新版本。
密切留意其他面向客户端的软件的更新,以解决安全性问题。
在研究团队披露的结果中,他们制作了详尽的指南,以指导人们降低服务器和客户端的漏洞。请参阅对 TLS 部署 Diffie-Hellman 的指南。