Recentemente, uma nova vulnerabilidade em Diffie-Hellman, informalmente conhecida como 'logjam', foi publicada, para a qual esta página foi elaborada sugerindo como combater a vulnerabilidade:
Temos três recomendações para implantar corretamente o Diffie-Hellman para TLS:
- Desativar conjuntos de cifras de exportação. Embora os navegadores modernos não suportem mais conjuntos de exportação, os ataques FREAK e Logjam permitem que um invasor man-in-the-middle induza os navegadores a usar criptografia de nível de exportação, após o que a conexão TLS pode ser descriptografada. As cifras de exportação são remanescentes da política da década de 1990 que impedia que protocolos criptográficos fortes fossem exportados dos Estados Unidos. Nenhum cliente moderno depende de pacotes de exportação e há poucas desvantagens em desativá-los.
- Implante (efêmera) Curva Elíptica Diffie-Hellman (ECDHE). A troca de chaves Elliptic-Curve Diffie-Hellman (ECDH) evita todos os ataques criptanalíticos viáveis conhecidos, e os navegadores modernos agora preferem ECDHE ao invés do campo finito original, Diffie-Hellman. Os algoritmos de log discretos que usamos para atacar grupos Diffie-Hellman padrão não obtêm uma vantagem tão forte da pré-computação, e os servidores individuais não precisam gerar curvas elípticas exclusivas.
- Gere um grupo Diffie Hellman forte e exclusivo . Alguns grupos fixos são usados por milhões de servidores, o que os torna um alvo ideal para pré-computação e possível espionagem. Os administradores devem gerar grupos Diffie-Hellman exclusivos de 2048 bits ou mais fortes usando primos "seguros" para cada site ou servidor.
Quais são as etapas de práticas recomendadas que devo seguir para proteger meu servidor de acordo com as recomendações acima?