20:14
24/5/2015

Logjam to nowy atak, który polega na downgradzie połączeń wykorzystujących wymianę klucza wedle algorytmu Diffie-Hellmana do 512 bitów. Sprawa jest poważna, bo dotyczy protokołów takich jak HTTPS, SSH, IPSec, SMTPS.

Na atak podatnych jest większość przeglądarek (tu możecie sprawdzić swoją). Ale na szczęście, aby przeprowadzić downgrade, atakujący musi znajdować się w środku komunikacji, pomiędzy serwerem a klientem.

Jeśli macie swój serwer — tu wskazówka jak poprawnie skonfigurować DHE, aby uchronić się przed atakami. Pełną pracę naukową dotyczącą przyczyn podatności znajdziecie tutaj.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

10 komentarzy

Dodaj komentarz
  1. Firefox – bezpieczny. Aczkolwiek mam trochę zmian w about:config, być może przy tym też nieświadomie mieszałem.

    • W przypadku mojego FF 38 już tak nie jest.

    • @sig
      Jeśli NoSciprt zablokuje tylko *.zmap.io to pokaże, że przeglądarka jest bezpieczna, ale jak odblokujesz tą domenę to już nie. A więc strzeż się.

    • Mój błąd, akurat tej nie odblokowałem. Firefox jednak podatny

  2. Mój FF (aktualny, standardowa konfiguracja) jest podatny.
    IE 11 nie jest – ot taka ciekawostka.

  3. FF z pudełka niebezpieczny. aktualny stable.

  4. Firefox podatny

  5. Opera (na Presto) – bezpiecznie ;)

  6. Bry. Wiem, że temat już nieco nieświeży (dwa miesiące po) ale znalazłem sposób na zmuszenie browserów opartych na Chrome/Chromium, które jeszcze nie doczekały się wypuszczenia załatanej wersji (Superbird, Slimjet, Comodo Dragon) jak problem podatności na atak Logjam rozwiązać. Dotyczy wersji o numerze niższym od 43.
    Do linii poleceń trzeba dodać parametr:
    –cipher-suite-blacklist=0xcc15,0x009e,0x0039,0x0033

    Bez parametru zarówno test na SSLLabs jak i weakdh wypada negatywnie (sprawdzane na Superbird 41.0.2272.101 i Slimjet 4.0.11.0 na Chromium 42.2311.90), z parametrem – pozytywnie.
    Źródło:
    https://forums.comodo.com/news-announcements-feedback-cd/for-the-logjam-vulnerability-with-most-chromium-based-browsers-t111304.0.html

    Pozdrawiam

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: