Logjam
¿Qué es Logjam?
LogjamAtaque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo.
Logjam fue divulgado en mayo de 2015 por Adrian, Bhargavan, Durumeric, Heninger y otros. Un atacante en medio modifica el handshake TLS para que el servidor elija DHE_EXPORT, forzando un grupo Diffie-Hellman de 512 bits derivado de un pequeño conjunto de primos conocidos. Como el atacante puede precomputar la base de logaritmos discretos de esos primos, las sesiones se rompen en tiempo real y se recupera el secreto maestro. Logjam tambien argumento que actores estatales podrian precomputar grupos comunes de 1024 bits. Mitigaciones: desactivar suites export, usar grupos DH de al menos 2048 bits o ECDHE y preferir TLS 1.3, que elimina export y DH debil.
● Ejemplos
- 01
MITM que fuerza un servidor a negociar DHE_EXPORT de 512 bits y descifra la sesion.
- 02
Argumento sobre vigilancia masiva por precomputo de primos Oakley de 1024 bits.
● Preguntas frecuentes
¿Qué es Logjam?
Ataque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Logjam?
Ataque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo.
¿Cómo funciona Logjam?
Logjam fue divulgado en mayo de 2015 por Adrian, Bhargavan, Durumeric, Heninger y otros. Un atacante en medio modifica el handshake TLS para que el servidor elija DHE_EXPORT, forzando un grupo Diffie-Hellman de 512 bits derivado de un pequeño conjunto de primos conocidos. Como el atacante puede precomputar la base de logaritmos discretos de esos primos, las sesiones se rompen en tiempo real y se recupera el secreto maestro. Logjam tambien argumento que actores estatales podrian precomputar grupos comunes de 1024 bits. Mitigaciones: desactivar suites export, usar grupos DH de al menos 2048 bits o ECDHE y preferir TLS 1.3, que elimina export y DH debil.
¿Cómo defenderse de Logjam?
Las defensas contra Logjam combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Logjam?
Nombres alternativos comunes: Ataque Logjam.
● Términos relacionados
- attacks№ 434
FREAK Attack
Ataque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion.
- attacks№ 1093
Ataque de degradacion SSL/TLS
Ataque MITM activo que fuerza al cliente y al servidor a negociar una version, cifrado o tamano de clave mas debiles para facilitar el ataque posterior.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- attacks№ 941
ROBOT Attack
Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.