Logjam
Logjam とは何ですか?
Logjam2015 年公表の TLS 攻撃。Diffie-Hellman 鍵交換を 512 ビットの輸出規制グレードの弱い素数へダウングレードし、事前計算で破る。
Logjam は 2015 年 5 月に Adrian、Bhargavan、Durumeric、Heninger らによって公表されました。中間者が TLS ハンドシェイクを書き換えてサーバに DHE_EXPORT を選択させ、少数の公開された素数から導かれる 512 ビット Diffie-Hellman 群を強制します。これらの素数の離散対数表は事前計算でき、個々のセッションをリアルタイムに破ってマスターシークレットを復元できます。また、国家レベルの攻撃者であれば一般的な 1024 ビット群も事前計算可能であると論じました。対策は輸出スイートの無効化、2048 ビット以上の DH または ECDHE の使用、そして輸出と弱い DH を排除した TLS 1.3 の優先採用です。
● 例
- 01
中間者攻撃で 512 ビット DHE_EXPORT を強制し、TLS セッションを復号する。
- 02
1024 ビット Oakley 素数の事前計算による国家規模の盗聴可能性の議論。
● よくある質問
Logjam とは何ですか?
2015 年公表の TLS 攻撃。Diffie-Hellman 鍵交換を 512 ビットの輸出規制グレードの弱い素数へダウングレードし、事前計算で破る。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
Logjam とはどういう意味ですか?
2015 年公表の TLS 攻撃。Diffie-Hellman 鍵交換を 512 ビットの輸出規制グレードの弱い素数へダウングレードし、事前計算で破る。
Logjam はどのように機能しますか?
Logjam は 2015 年 5 月に Adrian、Bhargavan、Durumeric、Heninger らによって公表されました。中間者が TLS ハンドシェイクを書き換えてサーバに DHE_EXPORT を選択させ、少数の公開された素数から導かれる 512 ビット Diffie-Hellman 群を強制します。これらの素数の離散対数表は事前計算でき、個々のセッションをリアルタイムに破ってマスターシークレットを復元できます。また、国家レベルの攻撃者であれば一般的な 1024 ビット群も事前計算可能であると論じました。対策は輸出スイートの無効化、2048 ビット以上の DH または ECDHE の使用、そして輸出と弱い DH を排除した TLS 1.3 の優先採用です。
Logjam からどのように防御しますか?
Logjam に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Logjam の別名は何ですか?
一般的な別名: Logjam 攻撃。
● 関連用語
- attacks№ 434
FREAK 攻撃
2015 年公表の TLS 攻撃(CVE-2015-0204)。RSA 鍵交換を 512 ビットの輸出規制鍵に降格させ、因数分解してセッションを復号する。
- attacks№ 1093
SSL/TLS ダウングレード攻撃
クライアントとサーバに、より弱いプロトコルバージョン・暗号スイート・鍵長を選ばせる能動的中間者攻撃で、後続の侵害を可能にする。
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
- attacks№ 941
ROBOT 攻撃
1998 年の Bleichenbacher による RSA PKCS#1 v1.5 パディングオラクル攻撃が TLS で 2017 年に蘇った事例。セッション復号やなりすましが可能。