O que é o ataque Logjam e como proteger o Ubuntu contra ele?

6

um novo problema com SSL chamado" Logjam "aparece ontem para o público.

Como isso pode afetar o Ubuntu?

E como proteger o Ubuntu contra isso?

    
por Maythux 21.05.2015 / 09:13

1 resposta

5

Atualize seu navegador quando puder. Aqui você pode verificar se o seu navegador é afetado: link

O Google está ciente disso e está trabalhando no uma correção para seus navegadores. Para o firefox , há um aviso em seus fóruns. De ambos, você pode esperar atualizações rapidamente.

Em relação a esse bug:

  

O ataque permite que um man-in-the-middle baixe a segurança de conexões para um nível mais baixo de criptografia - 512 bits - que pode ser lido e atacado com relativa facilidade.

Se você usar criptografia, use algo melhor que 512 bits. Se a criptografia for feita com um navegador (https), será necessário aguardar que o mantenedor desse navegador crie uma nova versão.

O site acima também tem alguns indicadores. O mais importante se você estiver usando o apache:

  

Desative o suporte para SSLv2 e SSLv3 e ative o suporte para TLS, permita / desative explicitamente criptografias específicas na ordem indicada:

    SSLProtocol             all -SSLv2 -SSLv3

    SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-     GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

    SSLHonorCipherOrder     on

Parâmetros DH - Use os parâmetros DH strongs gerados anteriormente:

SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}"

Eles têm mais informações sobre MS IIS, nginx e tomcat .

Em security.stackexchange.com, há também um tópico sobre isso: O que é o Logjam e como evitá-lo? com alguns detalhes sobre isso.

    
por Rinzwind 21.05.2015 / 09:32

Tags