Mit Veröffentlichung der neuen OpenSSL-Versionen 1.0.1n und 1.0.2b integrieren die Entwickler einen Client-Schutz vor dem im Mai bekannt gewordenen Logjam-Angriff, der insb. dadurch ermöglicht wird, dass sich Clients auf Diffie-Hellman Parameter geringer Länge (dort 512-Bit) einlassen, auch wenn sie aufgrund der von ihnen vorgeschlagenen Cipher Anderes im Sinn hatten.

OpenSSL-Clients lehnen nun TLS Handshakes mit DH Parametern geringerer Länge als 768 Bit ab, in zukünftigen Versionen soll diese Grenze auf 1024 Bit angehoben werden.

Zu beachten ist dabei, dass die meist verwendeten Browser wie IE (Microsoft hat die Lücke bereits geschlossen, Minimallänge 1024 Bit), Firefox, Chrome nicht auf OpenSSL basieren. Für MTAs im Open Source Bereich ist die Meldung aber interessant, weil die Clients vorher den 512-Bit Primzahlen eines Man-In-The-Middle evtl. schutzlos ausgeliefert waren.

Referenzen:

1. https://weakdh.org/imperfect-forward-secrecy.pdf

2. https://www.openssl.org/news/secadv_20150611.txt

3. https://technet.microsoft.com/en-us/library/security/ms15-055.aspx

Wir benutzen Cookies
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.