3
Apache(httpd)の「logjam」脆弱性を修正する方法
最近、非公式に「logjam」と呼ばれるDiffie-Hellmanの新しい脆弱性が公開されました。このページでは、この脆弱性に対処する方法を提案しています。 TLS用のDiffie-Hellmanを正しく展開するための3つの推奨事項があります。 暗号スイートのエクスポートを無効にします。最新のブラウザーはエクスポートスイートをサポートしていませんが、FREAKおよびLogjam攻撃により、中間者攻撃者はブラウザーをだましてエクスポートグレードの暗号化を使用させ、その後TLS接続を解読できます。輸出暗号は、強力な暗号プロトコルが米国から輸出されないようにする1990年代の政策の名残です。現代のクライアントはエクスポートスイートに依存せず、それらを無効にすることにはほとんどマイナス面はありません。 (エフェメラル)楕円曲線ディフィーヘルマン(ECDHE)を展開します。Elliptic-Curve Diffie-Hellman(ECDH)鍵交換は、既知の実行可能な暗号解読攻撃をすべて回避し、現在のWebブラウザーは、元の有限フィールドDiffie-HellmanよりもECDHEを優先しています。標準のDiffie-Hellmanグループを攻撃するために使用した離散ログアルゴリズムは、事前計算の利点ほど強くなく、個々のサーバーが一意の楕円曲線を生成する必要はありません。 強力でユニークなDiffie Hellmanグループを生成します。少数の固定グループが数百万台のサーバーで使用されているため、事前計算や盗聴の可能性があります。管理者は、各Webサイトまたはサーバーの「安全な」素数を使用して、一意の2048ビット以上のDiffie-Hellmanグループを生成する必要があります。 上記の推奨事項に従って、サーバーをセキュリティで保護するためのベストプラクティスの手順は何ですか?