保护 Google Chrome 浏览器免受 Windows 上的 Logjam 攻击

信息安全 tls 铬合金
2021-08-21 23:33:06

有没有办法针对 Windows 上的 Logjam TLS 漏洞修复 Chrome?我已将我的 Chrome 更新到最新版本,但https://weakdh.org/网站警告我“网络浏览器容易受到 Logjam 的攻击,并且可能会被欺骗使用弱加密。您应该更新浏览器。”

修复/补丁尚未发布吗?同时有没有手动方法来解决这个问题?

Windows 7 上的 Chrome 版本 43.0.2357.65 m。

编辑:似乎还没有浏览器真正推出固定版本。在浏览器团队有机会至少准备修复之前,Logjam 论文的作者发布它不是为时过早吗?有什么急事?

2个回答

编辑 2015-09-03:已修复。

自 2015 年 9 月 1 日起从 Chrome 版本 45 开始修复。WeakDH.org 现在报告:
Good News! Your browser is safe against the Logjam attack.

大部分原始帖子保留在下面。


批处理解决方法
一种解决方法是创建一个启动 Chrome 并明确禁用所有临时 DH 套件的批处理文件。

目前互联网上有不同的黑名单字符串。下面是我的尝试。

密码套件由其十六进制 ID 标识。IANA 拥有正式的注册密码套件列表

但我决定让 OpenSSL (v1.0.2) 为我做这件事,而不是从那个列表中挑选。这些套房是:

openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=DSS  Enc=DES(40)   Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA     SSLv3 Kx=DH       Au=DSS  Enc=DES(56)   Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=RSA  Enc=DES(40)   Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA     SSLv3 Kx=DH       Au=RSA  Enc=DES(56)   Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(128)  Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(128)  Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(256)  Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(256)  Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA        SSLv3 Kx=DH       Au=DSS  Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA        SSLv3 Kx=DH       Au=RSA  Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(256) Mac=AEAD

这是一个丑陋的小脚本,我用来从上面的列表中选择十六进制 ID 并为我生成黑名单字符串:

openssl ciphers -V DHE | 
sort | 
awk '{print $1}' | 
sed 's/,0x//g' | 
xargs echo | 
sed 's/ /,/g' | 
sed 's/^/--cipher-suite-blacklist=/'

这是该命令的输出:

- 密集 - 黑名单= 0x0011,0x0012,0x0013,0x0014,0x0015.0x0033,0x0038,0x0033,0x0040,0x0044,0x0045,0x0067,0x006a,0x006b,0x0087,0x0088,0x0099,0x009a,0x009e, 0x009F,0x00A2,0x00A3

(免责声明:这个字符串可能太长了。我认为 Chrome 甚至不支持所有这些密码套件。(您可以使用SSL Labs 客户端测试进行检查。))

2015-07-03 更新:Chrome 仍然容易受到攻击。

官方 Logjam 页面https://WeakDH.org/检查 512 位 DHE 支持。它在内部使用https://dhe512.zmap.io/域进行检查。连接到此域的能力被评为失败。

  • 铬失败。
  • Internet Explorer、Safari、Firefox 通行证。

实际使用的最小 DHE 位长度如下:

(另见:维基百科:Logjam

一些要测试的 DH 密钥长度在这里:

但是:Chrome 45 已宣布最低 1024 位(我认为这意味着 2015 年 9 月。但我不太了解 Chrome 发布模型。)

在回答您的第二个问题时,为了使 logjam 正常工作,客户端和服务器都必须支持旧的“导出 512 位 DH 连接”。只需重新配置网络服务器以排除这些旧密码套件即可解决此问题。在这种情况下,不需要修补来修复服务器,因为这些密码套件在使用时早已失效。

这些是自上个世纪以来一直不常用的非常弱的密码,因此很容易在服务器端修复,没有真正的缺点。所以这就是为什么研究人员毫无疑问地宣布了这个漏洞,而不是等待浏览器修复它,然后用户升级。

事实上,大多数主要网站很长一段时间都没有接受这种遗留密码套件,因此发布全球公告是向仍然(可能在不知不觉中)支持它以禁用这些不良配置的每个人宣传的唯一方法。

您在下面提到的数字现在有 17% 的网站支持 DHE。以下是他们宣布漏洞利用之前的数字:

HTTPS DHE 通常部署在 Web 服务器上。68.3% 的 Alexa Top 1M 站点支持 DHE,23.9% 的站点支持浏览器信任证书。在支持 DHE 的前 100 万个站点中,84% 使用 1024 位或更小的组,其中 94% 使用五个组之一。

所以我会说他们做出了正确的选择,特别是考虑到浏览器制造商仍然没有修复浏览器(可能是出于兼容性原因?)。请记住,用户也必须升级浏览器,虽然 FF 和 Chrome 对大多数人来说会定期升级,但 IE 真的不能说同样的话。

所以我很高兴能在 6 月份坐在这里,数字显着下降,而不是等待 Chrome FF 和 IE 发布补丁。请记住,研究人员认为这是 NSA 在发布之前积极利用的。