什么是 Logjam 攻击以及如何保护 Ubuntu 免受它的侵害?

May*_*hux 6 ssl

一个新的问题与SSL所谓的“僵局”似乎昨天公布。

它如何影响 Ubuntu?

以及如何保护 Ubuntu 免受它的侵害?

Rin*_*ind 5

尽可能更新您的浏览器。您可以在这里检查您的浏览器是否受到影响:https : //weakdh.org/

Google意识到了这一点,并且正在为他们的浏览器进行修复。对于Firefox,他们的论坛上有一个通知。从两者中,您都可以相当快地获得更新。

关于这个错误:

这种攻击允许中间人将连接的安全性降级到较低的加密级别——512 位——可以相对容易地读取和攻击。

如果您自己使用加密,请使用比 512 位更好的东西。如果使用浏览器 (https) 完成加密,您将需要等待该浏览器的维护者创建新版本。

上面的网站也有一些提示。如果您使用的是 apache,最重要的一个:

禁用对 SSLv2 和 SSLv3 的支持并启用对 TLS 的支持,按给定顺序明确允许/禁止特定密码:

    SSLProtocol             all -SSLv2 -SSLv3

    SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-     GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

    SSLHonorCipherOrder     on
Run Code Online (Sandbox Code Playgroud)

DH 参数 - 使用之前生成的强 DH 参数:

SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}"
Run Code Online (Sandbox Code Playgroud)

他们有更多关于 MS IIS、nginx 和 tomcat 的内容


在 security.stackexchange.com 上还有一个主题:什么是 Logjam 以及如何防止它?有一些关于这个的细节。