TLSに脆弱性のLogjamを確認

  • 元記事:
    Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice
  • HP:The Logjam Attack
  • 発表日時 2015/5/20

    通信内容を暗号するHTTPSやSSHで使用されるTLSプロトコルに新たな脆弱性が確認された。今回確認された脆弱性はLogjamで、Diffie-Hellman(DH)鍵交換に存在する。この脆弱性が攻撃者に悪用されると、中間者攻撃によりTLS接続を512ビットの暗号強度の低い輸出グレードに引き下げられ、通信内容が傍受される恐れがある。この脆弱性はFREAKの脆弱性と似ているが、FREAKは実装の問題によるもので、LogjamはTLSプロトコル自体の脆弱性となっている。この脆弱性はDHE_EXPORTの暗号スイートをサポートしているサーバに存在し、HTTPS、SSH、IPsec、SMTPSなどTLSを利用する多数のプロトコルが影響を受け、上位100万ドメインのうち、8.4%にこの脆弱性の影響が確認されている。また、SMTPをサポートしたメールサーバでは8.4~14.8%に脆弱性が存在し、768ビットや1024ビットでも解読できる可能性があり、上位100万サイトのうち18%が脆弱な他、66%のVPNサーバ、26%のSSHサーバも攻撃に対し脆弱であることが判明した。
    主要ブラウザのInternet ExplorerやMozilla Firefox、Google Chrome、Apple Safariでは科の脆弱性を既に修正している。また、The Logjam Attackのサイトにアクセスすると、ブラウザが最新版にアップデートされているかどうか表示されるようになっており、同社は最新版にアップデートするよう呼びかけている。