3

最近、もう 1 つの TLS 攻撃が公開されました: Logjam . この問題には非常に明確な説明があり、512 キー サイズを使用するサイトは脆弱であり、「クライアント サーバー キー交換の復号化」に最大 10 分かかることを示しています。

攻撃の性質に基づいて、クライアントとサーバーがこのタイプの攻撃に対して脆弱であることは理解できます。この脆弱性を軽減するためのセキュリティ修正が実装されているのは、最近のブラウザだけのようです。ただし、「一般的に使用される」Web アプリケーションを使用していて、IE 8、9 以降、その他のブラウザーのサポートを余儀なくされている場合、大多数のユーザーがクライアント側にセキュリティ パッチを適用することはまずありません。

また、キー サイズが 1024 ビットの場合、サーバーが脆弱かどうかを知ることは興味深いことです。Logjam の説明に基づくと、これは単なる提案/推奨です:「2048 ビットのキーを持つことが望ましい」。 このオンライン テストでは、次の情報が提供されます。

警告!このサイトは、一般に共有されている 1024 ビットの Diffie-Hellman グループを使用しており、国家によって破壊される可能性があります。サイト用に一意の 2048 ビット グループを生成することをお勧めします。

これは、サイトが潜在的に脆弱であることを意味しますか?

4

0 に答える 0