TLS'deki yeni Logjam saldırısı, yaygın DH gruplarına dayanmaktadır. This link, her bir sunucu için yeni bir 2048 bit DH grubu oluşturulmasını önerir.Java SSLEngine'de Logjam saldırısını önlemek için özel DH grubu nasıl ayarlanır?
nasıl SSLEngine kullanan Java sunucu kodunda özel DH grubu set can?
ETA: Ben DHE ya ECDHE ile sadece kısa ömürlü DH şifre paketlerini, yani olanları kullanılır ve kendi adlarına DH veya ECDH değilse güvende olurdu? Yoksa bu ilgisiz mi?
logjam tek ihraç (DHE_EXPORT) ya da dövülmüştür olduğundan sunucu zayıf parametreleri kullanan geçici tamsayı DH için de geçerlidir, "normal" DHE'nin kullanılır ancak sunucu aval/kodlanmış (bölüm kağıt 3.5) yapılandırılmıştır. DH için bir sertifika alabiliyorsanız, statik tamsayı DH'ye uygulanacak, bu da pratikte yapamayacağınız, * ve * CA'nın yapamayacağı aptalca zayıf parametrelere izin verdi. ECDH'ye geçici ya da durağan olarak uygulanmaz ve bu makale ECDHE'yi genel olarak bir çözüm olarak önermektedir, ancak şu anda yaygın olarak kullanılan SECG/NIST eğrilerinin şüphelerini özellikle dile getirmektedir. –
Bu öncelikle saldırıyı mümkün kılan * zayıflık * (512 bit, muhtemelen 768 ve belki 1024). Paylaşım sadece saldırıyı daha uygun maliyetli yapar, çünkü bir "giriş" için daha fazla "çıktı" elde edersiniz. Paylaşılan 2048 iyi olurdu * eğer * üretilebilir * doğrulanabilir * (böylece gerçekten 2048 gücüne sahip olduğundan emin olabilirsiniz). –
@ dave_thompson_085 Ve "sun.security.provider.ParameterCache" 'deki paylaşılan 2048 bit paramlarının güvenli olup olmadığını bilmenin bir yolu yok mu? – danarmak