Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 631

Logjam

¿Qué es Logjam?

LogjamAtaque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo.


Logjam fue divulgado en mayo de 2015 por Adrian, Bhargavan, Durumeric, Heninger y otros. Un atacante en medio modifica el handshake TLS para que el servidor elija DHE_EXPORT, forzando un grupo Diffie-Hellman de 512 bits derivado de un pequeño conjunto de primos conocidos. Como el atacante puede precomputar la base de logaritmos discretos de esos primos, las sesiones se rompen en tiempo real y se recupera el secreto maestro. Logjam tambien argumento que actores estatales podrian precomputar grupos comunes de 1024 bits. Mitigaciones: desactivar suites export, usar grupos DH de al menos 2048 bits o ECDHE y preferir TLS 1.3, que elimina export y DH debil.

Ejemplos

  1. 01

    MITM que fuerza un servidor a negociar DHE_EXPORT de 512 bits y descifra la sesion.

  2. 02

    Argumento sobre vigilancia masiva por precomputo de primos Oakley de 1024 bits.

Preguntas frecuentes

¿Qué es Logjam?

Ataque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Logjam?

Ataque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo.

¿Cómo funciona Logjam?

Logjam fue divulgado en mayo de 2015 por Adrian, Bhargavan, Durumeric, Heninger y otros. Un atacante en medio modifica el handshake TLS para que el servidor elija DHE_EXPORT, forzando un grupo Diffie-Hellman de 512 bits derivado de un pequeño conjunto de primos conocidos. Como el atacante puede precomputar la base de logaritmos discretos de esos primos, las sesiones se rompen en tiempo real y se recupera el secreto maestro. Logjam tambien argumento que actores estatales podrian precomputar grupos comunes de 1024 bits. Mitigaciones: desactivar suites export, usar grupos DH de al menos 2048 bits o ECDHE y preferir TLS 1.3, que elimina export y DH debil.

¿Cómo defenderse de Logjam?

Las defensas contra Logjam combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Logjam?

Nombres alternativos comunes: Ataque Logjam.

Términos relacionados