Diffie

刚刚披露的Logjam破绽(FREAK破绽的变种)信息曾经发送给了阅读器制作商,个大网站的治理员们正在忙于对他们所治理的站点启动更新和修复。

目前,只要微软的IE阅读器针对这个破绽启动了补丁更新。

TLS(传输层安保)协定用于对阅读器和网站主机之间的通信信息启动加密,而Logjam破绽目前依然存在于这个协定中。黑客可以经过将他们自己参与用户和主机之间,便可以对原本安保的通信信息启动阻拦——其中最典型的攻打方法就是在公共Wi-Fi热点中启动“两边人”(MITM)攻打,而后黑客便可以应用这个存在已久的破绽轻松地破译这些阻拦到的信息。

同FREAK破绽相似,Logjam(该破绽由一群专家组成的国内团队告发,这些专家来自于微软公司,密歇根大学,INRIA以及一个法国钻研机构)破绽与一个弃之已久的加密规范有着亲密的相关,该规范曾经是惟逐一个有资历由美国颁布的加密规范。

那些加密密钥能够被现成的软件和可购置的云计算服务极速地破解。

Logjam与FREAK的不同之处在于,它可以准许攻打者对Web主机启动诈骗,让主机以为它自己正在经常使用的密钥是一个强健的加密密钥,而实践上并不是这样。

weakdh.org网站是一个由Logjam团队建设的信息网站。在客户端,你可以经过访问weakdh.org网站来检查你的阅读器能否有这个破绽。当你访问这个网站时,将会在屏幕上弹出一条信息,要么是”好信息!你的web阅读器不会遭到Logjam攻打!”,或许是”正告!你的web阅读器无法抵御Logjam攻打,并且阅读器在被诈骗之后会经常使用弱明码。你应当立刻更新你的阅读器。”

Computerworld对几款干流的阅读器启动了Logjam测试。以下是测试的结果。

钻研人员在他们的技术报告(下载PDF)中启动了具体说明,虽然其余的阅读器制作商曾经接到了通知并且正在致力启动补丁修复,然而目前只要微软公司的IE阅读器(特意是IE11,该版本是Computerworld测试所用的版本)启动了相应的补丁更新。

微软公司在5月12日宣布的安保通告MS15-055中,申明已对IE阅读器启动了补丁修复。

对主机端启动的测试则愈加的单调有趣。Diffie-Hellman密钥替换是一种盛行的加密算法,而Logjam团队曾经宣布了一篇文章来通知大家如何在底层部署Diffie-Hellman密钥替换配置,并且对一个极速主机启动了测试。

用户可以在网页的文本框中输入恣意一个网站的域名便可检查结果。最好的结果是“好信息!这个网站不会遭到Logjam攻打,它支持ECDHE,而且不会经常使用DHE。”

钻研人员在他们的技术报告(下载PDF)中启动了具体说明,虽然其余的阅读器制作商曾经接到了通知并且正在致力启动补丁修复,然而目前只要微软公司的IE阅读器(特意是IE11,该版本是Computerworld测试所用的版本)启动了相应的补丁更新。

微软公司在5月12日宣布的安保通告MS15-055中,申明已对IE阅读器启动了补丁修复。

对主机端启动的测试则愈加的单调有趣。Diffie-Hellman密钥替换是一种盛行的加密算法,而Logjam团队曾经宣布了一篇文章来通知大家如何在底层部署Diffie-Hellman密钥替换配置,并且对一个极速主机启动了测试。

用户可以在网页的文本框中输入恣意一个网站的域名便可检查结果。最好的结果是“好信息!这个网站不会遭到Logjam攻打,它支持ECDHE,而且不会经常使用DHE。”

您可能还会对下面的文章感兴趣: