Logjam
Qu'est-ce que Logjam ?
LogjamAttaque TLS de 2015 qui retrograde l'echange Diffie-Hellman vers des nombres premiers export-grade de 512 bits et les casse par precalcul.
Logjam a ete devoilee en mai 2015 par Adrian, Bhargavan, Durumeric, Heninger et d'autres. Un attaquant en homme du milieu modifie la negociation TLS afin que le serveur choisisse DHE_EXPORT, imposant un groupe Diffie-Hellman de 512 bits derive d'un petit ensemble de nombres premiers connus. Le precalcul de la base de logarithmes discrets pour ces premiers permet de casser des sessions individuelles en temps reel et de retrouver le secret maitre. Logjam a aussi montre qu'un acteur etatique pourrait precalculer des groupes communs en 1024 bits. Parades : desactiver les suites export, utiliser des groupes DH d'au moins 2048 bits ou ECDHE, et privilegier TLS 1.3 qui supprime export et DH faible.
● Exemples
- 01
MITM forcant un serveur a negocier DHE_EXPORT 512 bits puis dechiffrant la session.
- 02
Argument de surveillance de masse fonde sur le precalcul de nombres premiers Oakley 1024 bits.
● Questions fréquentes
Qu'est-ce que Logjam ?
Attaque TLS de 2015 qui retrograde l'echange Diffie-Hellman vers des nombres premiers export-grade de 512 bits et les casse par precalcul. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Logjam ?
Attaque TLS de 2015 qui retrograde l'echange Diffie-Hellman vers des nombres premiers export-grade de 512 bits et les casse par precalcul.
Comment fonctionne Logjam ?
Logjam a ete devoilee en mai 2015 par Adrian, Bhargavan, Durumeric, Heninger et d'autres. Un attaquant en homme du milieu modifie la negociation TLS afin que le serveur choisisse DHE_EXPORT, imposant un groupe Diffie-Hellman de 512 bits derive d'un petit ensemble de nombres premiers connus. Le precalcul de la base de logarithmes discrets pour ces premiers permet de casser des sessions individuelles en temps reel et de retrouver le secret maitre. Logjam a aussi montre qu'un acteur etatique pourrait precalculer des groupes communs en 1024 bits. Parades : desactiver les suites export, utiliser des groupes DH d'au moins 2048 bits ou ECDHE, et privilegier TLS 1.3 qui supprime export et DH faible.
Comment se défendre contre Logjam ?
Les défenses contre Logjam combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Logjam ?
Noms alternatifs courants : Logjam.
● Termes liés
- attacks№ 434
FREAK Attack
Attaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session.
- attacks№ 1093
Attaque de retrogradation SSL/TLS
Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- attacks№ 941
ROBOT Attack
Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.