Modifica 2015-09-03: risolto.
Risolto a partire dalla versione 45 di Chrome dal 2015-09-01. WeakDH.org ora riporta:
Good News! Your browser is safe against the Logjam attack.
La maggior parte del post originale è conservata di seguito.
Soluzione per lotti
Una soluzione alternativa consiste nel creare un file batch che avvia Chrome e disattiva esplicitamente tutte le suite DH effimere.
Al momento ci sono diverse stringhe di liste nere che fluttuano su Internet. Di seguito è riportato il mio tentativo.
Le suite di cifratura sono identificate dal loro ID esadecimale. E IANA ha l' elenco ufficiale delle suite di crittografia registrate .
Ma piuttosto che scegliere e scegliere da quella lista, ho deciso di lasciare che OpenSSL (v1.0.2) lo facesse per me. Le suite sono queste:
openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(128) Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(256) Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=DSS Enc=AESGCM(256) Mac=AEAD
Ed ecco un brutto script che ho usato per selezionare gli ID esadecimali dalla lista qui sopra e generare per me la stringa della lista nera:
openssl ciphers -V DHE |
sort |
awk '{print $1}' |
sed 's/,0x//g' |
xargs echo |
sed 's/ /,/g' |
sed 's/^/--cipher-suite-blacklist=/'
E questo è l'output di quel comando:
--cipher-suite-blacklist=0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x0032,0x0033,0x0038,0x0039,0x0040,0x0044,0x0045,0x0067,0x006A,0x006B,0x0087,0x0088,0x0099,0x009A,0x009E,0x009F,0x00A2,0x00A3
(Dichiarazione di non responsabilità: questa stringa è probabilmente troppo lunga. Non credo che Chrome supporti anche tutte queste suite di crittografia. (Puoi controllare usando Test del client SSL Labs .))
Aggiornamento 2015-07-03: Chrome ancora vulnerabile.
La pagina Logjam ufficiale, link , controlla il supporto DHE a 512 bit. Utilizza internamente il dominio link per verificare. La possibilità di connettersi a questo dominio è considerata un errore.
- Chrome non riesce.
- Internet Explorer, Safari, Firefox pass.
Le lunghezze di bit DHE effettive utilizzate sono le seguenti:
(Vedi anche: Wikipedia: Logjam )
Alcune lunghezze della chiave DH da testare sono qui:
Tuttavia: è stato annunciato un minimo a 1024 bit per Chrome 45 . (E penso che questo significhi settembre 2015. Ma non capisco davvero il modello di rilascio di Chrome.)