Logjam 攻击
Logjam 攻击 是什么?
Logjam 攻击2015 年披露的 TLS 攻击,将 Diffie-Hellman 密钥交换降级为 512 位出口级弱素数,再借助预计算予以破解。
Logjam 于 2015 年 5 月由 Adrian、Bhargavan、Durumeric、Heninger 等研究者披露。中间人篡改 TLS 握手,使服务器选用 DHE_EXPORT,从而强制使用源自少量公开素数的 512 位 Diffie-Hellman 群。由于攻击者可以对这些素数预先计算离散对数表,单次会话便可被实时破解,主密钥随之被恢复。研究还指出,国家级对手有可能对常用的 1024 位群进行预计算,带来大规模监听风险。缓解措施包括禁用 export 套件、使用至少 2048 位的 DH 群或 ECDHE,并优先采用完全移除弱 DH 与 export 的 TLS 1.3。
● 示例
- 01
中间人迫使 Web 服务器协商 512 位 DHE_EXPORT 并解密会话。
- 02
基于预计算 1024 位 Oakley 素数的国家级大规模监听可行性论证。
● 常见问题
Logjam 攻击 是什么?
2015 年披露的 TLS 攻击,将 Diffie-Hellman 密钥交换降级为 512 位出口级弱素数,再借助预计算予以破解。 它属于网络安全的 攻击与威胁 分类。
Logjam 攻击 是什么意思?
2015 年披露的 TLS 攻击,将 Diffie-Hellman 密钥交换降级为 512 位出口级弱素数,再借助预计算予以破解。
Logjam 攻击 是如何工作的?
Logjam 于 2015 年 5 月由 Adrian、Bhargavan、Durumeric、Heninger 等研究者披露。中间人篡改 TLS 握手,使服务器选用 DHE_EXPORT,从而强制使用源自少量公开素数的 512 位 Diffie-Hellman 群。由于攻击者可以对这些素数预先计算离散对数表,单次会话便可被实时破解,主密钥随之被恢复。研究还指出,国家级对手有可能对常用的 1024 位群进行预计算,带来大规模监听风险。缓解措施包括禁用 export 套件、使用至少 2048 位的 DH 群或 ECDHE,并优先采用完全移除弱 DH 与 export 的 TLS 1.3。
如何防御 Logjam 攻击?
针对 Logjam 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
Logjam 攻击 还有哪些其他名称?
常见的别称包括: Logjam。
● 相关术语
- attacks№ 434
FREAK 攻击
2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。
- attacks№ 1093
SSL/TLS 降级攻击
主动型中间人攻击,强迫客户端与服务器协商较弱的协议版本、密码套件或密钥长度,从而为后续攻击铺路。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- attacks№ 941
ROBOT 攻击
2017 年复活的 Bleichenbacher 1998 年 RSA PKCS#1 v1.5 填充预言机攻击,可对仍受影响的 TLS 服务器解密会话或冒充身份。