Come può un certificato RSA-2048 essere vulnerabile all'attacco di log-jame? [duplicare]

0

Molto probabilmente mi mancano alcuni aspetti fondamentali: i nostri server Web sono protetti con crittografia TLS. Utilizziamo i certificati bit RSA-2048. L'attacco logjam ha come obiettivo l'algoritmo DH. Come possono i nostri server Web essere vulnerabili all'attacco logjam? È utilizzata una combinazione di entrambi gli algoritmi di crittografia? Anche gli stati di Chrome per la nostra connessione:

  • Autenticazione e crittografia con AES_128_GCM
  • ECDHE_RSA per lo scambio di chiavi

Abbiamo rimosso il supporto per diversi pacchetti di crittografia qualche tempo fa e weakdh.org ha confermato che non siamo più vulnerabili. Ancora non capisco perché siamo stati vulnerabili in primo luogo con RSA-2048.

    
posta ReG-Mac 01.02.2016 - 06:37
fonte

1 risposta

1

[EC] DHE_RSA significa che il segreto condiviso tra client e server è calcolato tramite Diffie-Hellman. Nel caso di DHE ogni sessione ha i propri parametri DH (DHE = curva ellittica Diffie-Hellman effimero ) che viene eseguita per fornire inoltra la segretezza . Va qualcosa di simile (oltre semplificato):

  • Il server genera alcuni parametri DH.
  • Server firma i parametri DH con la sua chiave a lungo termine (ad esempio la tua chiave RSA 2048) e invia i parametri e la firma al client.
  • Il client verifica la firma per i parametri con la chiave pubblica RSA 2048 contenuta nel certificato dei server.
  • Se la firma è buona, client e server usano DH con questi parametri per stabilire un segreto condiviso da cui derivano le chiavi per la sessione.

Quindi se il tuo server genera parametri DH troppo piccoli (ad esempio 512 bit) o supporta DHE_EXPORT (o qualsiasi altra cosa menzionata nel documento di logjam), allora sei ancora vulnerabile all'attacco. Puoi fare riferimento a questa risposta per una buona discussione sulla sicurezza dei parametri DH. L'intuizione chiave è che la chiave RSA a lungo termine viene utilizzata per garantire che i parametri inviati al client non siano stati manomessi e generati dal server. La generazione / generazione della chiave effettiva avviene tramite DH.

(Va notato che EC DHE non ha questa trappola, quindi qualsiasi suite di crittografia con ECDHE_RSA dovrebbe andare bene).

    
risposta data 01.02.2016 - 08:58
fonte

Leggi altre domande sui tag