Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 631

Logjam

Was ist Logjam?

LogjamTLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht.


Logjam wurde im Mai 2015 von Adrian, Bhargavan, Durumeric, Heninger und Kollegen veroeffentlicht. Ein Man-in-the-Middle manipuliert den TLS-Handshake so, dass der Server DHE_EXPORT auswaehlt und damit auf eine 512-Bit-DH-Gruppe aus wenigen bekannten Primzahlen zurueckfaellt. Da fuer diese Primzahlen die Diskrete-Logarithmus-Tabelle vorberechnet werden kann, lassen sich einzelne Sitzungen in Echtzeit brechen und das Master Secret rekonstruieren. Logjam zeigte zudem, dass staatliche Akteure plausibel 1024-Bit-Standardgruppen vorberechnen koennten. Gegenmassnahmen: Export-Suiten abschalten, DH-Gruppen mit mindestens 2048 Bit oder ECDHE und TLS 1.3 bevorzugen, das schwache DH und Export entfernt.

Beispiele

  1. 01

    MITM zwingt Webserver, DHE_EXPORT mit 512 Bit DH zu verhandeln, und entschluesselt die Sitzung.

  2. 02

    Argument fuer Massenueberwachung durch Vorberechnung gaengiger 1024-Bit-Oakley-Primzahlen.

Häufige Fragen

Was ist Logjam?

TLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Logjam?

TLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht.

Wie funktioniert Logjam?

Logjam wurde im Mai 2015 von Adrian, Bhargavan, Durumeric, Heninger und Kollegen veroeffentlicht. Ein Man-in-the-Middle manipuliert den TLS-Handshake so, dass der Server DHE_EXPORT auswaehlt und damit auf eine 512-Bit-DH-Gruppe aus wenigen bekannten Primzahlen zurueckfaellt. Da fuer diese Primzahlen die Diskrete-Logarithmus-Tabelle vorberechnet werden kann, lassen sich einzelne Sitzungen in Echtzeit brechen und das Master Secret rekonstruieren. Logjam zeigte zudem, dass staatliche Akteure plausibel 1024-Bit-Standardgruppen vorberechnen koennten. Gegenmassnahmen: Export-Suiten abschalten, DH-Gruppen mit mindestens 2048 Bit oder ECDHE und TLS 1.3 bevorzugen, das schwache DH und Export entfernt.

Wie schützt man sich gegen Logjam?

Schutzmaßnahmen gegen Logjam kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Logjam?

Übliche alternative Bezeichnungen: Logjam-Angriff.

Verwandte Begriffe