最近又发布了一种 TLS 攻击:Logjam。该问题有一个非常清晰的描述,并表明使用 512 密钥大小的站点是易受攻击的,“解密客户端服务器密钥交换”最多需要 10 分钟。
基于攻击性质,客户端和服务器应该容易受到这种类型的攻击是可以理解的。似乎只有最近的浏览器才实施了安全修复来缓解此漏洞。但是,如果您正在使用“常用”Web 应用程序并且还被迫支持 IE 8、9+ 和其他浏览器,那么大多数用户不太可能在客户端安装安全补丁。
如果密钥大小为 1024 位,了解服务器是否易受攻击是很有趣的。根据 Logjam 描述,这只是一个建议/建议:“最好有一个 2048 位的密钥”。 此在线测试提供以下信息:
警告!该站点使用一个共同共享的 1024 位 Diffie-Hellman 组,并且可能处于被民族国家破坏的范围内。为站点生成一个唯一的 2048 位组可能是个好主意。
这是否意味着该站点可能存在漏洞?