Il nuovo attacco Logjam su TLS si basa su gruppi DH comuni. This link consiglia di generare un nuovo gruppo DH 2048 bit personalizzato per ciascun server.Come impostare un gruppo DH personalizzato in Java SSLEngine per impedire l'attacco a Logjam?
Come posso impostare un gruppo DH personalizzato nel codice del server Java che utilizza SSLEngine?
ETA: sarei al sicuro se usassi solo suite di cifratura DH effimere, cioè con DHE o ECDHE e non DH o ECDH nel loro nome? O è questo non correlato?
Logjam si applica solo al numero intero effimero DH in cui il server utilizza parametri deboli perché l'esportazione è falsificata (DHE_EXPORT) o DHE "normale" ma il server è stupidamente configurato/codificato (sezione 3.5 del foglio). Si applicherebbe al numero intero statico DH se potessi ottenere un certificato per la DH che in pratica non puoi, * e * la CA ha permesso parametri stupidamente deboli che non avrebbero. Non si applica all'ECDH né temporaneo né statico, e il documento raccomanda ECDHE come una correzione in generale, ma echa in modo specifico i sospetti delle curve SECG/NIST attualmente comuni. –
Principalmente * debole * (512 bit, probabilmente 768 e forse 1024) che rende possibile l'attacco. La condivisione rende l'attacco più economico, perché ottieni più "output" per un "input". Condiviso 2048 andrebbe bene * se * generato * verificabile * (così puoi essere sicuro che abbia davvero la forza del 2048). –
@ dave_thompson_085 E non abbiamo modo di sapere se i parametri condivisi di 2048 bit in 'sun.security.provider.ParameterCache' sono sicuri? – danarmak