Logjam
Was ist Logjam?
LogjamTLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht.
Logjam wurde im Mai 2015 von Adrian, Bhargavan, Durumeric, Heninger und Kollegen veroeffentlicht. Ein Man-in-the-Middle manipuliert den TLS-Handshake so, dass der Server DHE_EXPORT auswaehlt und damit auf eine 512-Bit-DH-Gruppe aus wenigen bekannten Primzahlen zurueckfaellt. Da fuer diese Primzahlen die Diskrete-Logarithmus-Tabelle vorberechnet werden kann, lassen sich einzelne Sitzungen in Echtzeit brechen und das Master Secret rekonstruieren. Logjam zeigte zudem, dass staatliche Akteure plausibel 1024-Bit-Standardgruppen vorberechnen koennten. Gegenmassnahmen: Export-Suiten abschalten, DH-Gruppen mit mindestens 2048 Bit oder ECDHE und TLS 1.3 bevorzugen, das schwache DH und Export entfernt.
● Beispiele
- 01
MITM zwingt Webserver, DHE_EXPORT mit 512 Bit DH zu verhandeln, und entschluesselt die Sitzung.
- 02
Argument fuer Massenueberwachung durch Vorberechnung gaengiger 1024-Bit-Oakley-Primzahlen.
● Häufige Fragen
Was ist Logjam?
TLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Logjam?
TLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht.
Wie funktioniert Logjam?
Logjam wurde im Mai 2015 von Adrian, Bhargavan, Durumeric, Heninger und Kollegen veroeffentlicht. Ein Man-in-the-Middle manipuliert den TLS-Handshake so, dass der Server DHE_EXPORT auswaehlt und damit auf eine 512-Bit-DH-Gruppe aus wenigen bekannten Primzahlen zurueckfaellt. Da fuer diese Primzahlen die Diskrete-Logarithmus-Tabelle vorberechnet werden kann, lassen sich einzelne Sitzungen in Echtzeit brechen und das Master Secret rekonstruieren. Logjam zeigte zudem, dass staatliche Akteure plausibel 1024-Bit-Standardgruppen vorberechnen koennten. Gegenmassnahmen: Export-Suiten abschalten, DH-Gruppen mit mindestens 2048 Bit oder ECDHE und TLS 1.3 bevorzugen, das schwache DH und Export entfernt.
Wie schützt man sich gegen Logjam?
Schutzmaßnahmen gegen Logjam kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Logjam?
Übliche alternative Bezeichnungen: Logjam-Angriff.
● Verwandte Begriffe
- attacks№ 434
FREAK Attack
TLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht.
- attacks№ 1093
SSL/TLS-Downgrade-Angriff
Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- attacks№ 941
ROBOT Attack
Wiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation.