3
如何修复Apache(httpd)中的'logjam'漏洞
最近,已经发布了Diffie-Hellman中的一个新漏洞,非正式地称为“ logjam”,为此页面已汇总在一起,建议如何应对该漏洞: 对于正确部署TLS的Diffie-Hellman,我们有三点建议: 禁用导出密码套件。即使现代浏览器不再支持导出套件,但FREAK和Logjam攻击仍允许中间人攻击者诱骗浏览器使用导出级加密,然后可以解密TLS连接。出口密码是1990年代政策的残余,该政策阻止了从美国出口强大的密码协议。没有现代客户依赖导出套件,禁用它们几乎没有什么缺点。 部署(临时)椭圆曲线Diffie-Hellman(ECDHE)。椭圆曲线Diffie-Hellman(ECDH)密钥交换避免了所有已知的可行密码分析攻击,现代Web浏览器现在更喜欢ECDHE,而不是原始的有限域Diffie-Hellman。我们用来攻击标准Diffie-Hellman组的离散对数算法不能从预计算中获得那么强的优势,并且各个服务器不需要生成唯一的椭圆曲线。 生成一个强大的,独特的Diffie Hellman组。数百万个服务器使用了几个固定组,这使它们成为预计算和潜在窃听的最佳目标。管理员应使用“安全”素数为每个网站或服务器生成唯一的2048位或更高的Diffie-Hellman组。 根据上述建议,应采取哪些最佳实践步骤来保护服务器安全?