【追加更新情報あり】
ジョンズホプキンス大学の暗号研究者 Matthew Green が率いるチームは、「NSA がいかにして VPN サービスを攻撃したのか、これで説明できるかもしれない」と考えている。つまり「TLS の Diffie-Hellman 鍵交換の実装方法における欠陥」のことだ。
この「次に派手なブランド化をされるはずのバグ」では、512 ビットのキーの「輸出グレード」の Diffie-Hellman(DH)鍵交換をサポートするサーバが、その脆弱なレベルまで接続をダウングレードするように強いることができる、と Green は語っている。このときサーバは(つまりクライアントも)、共に「768 ビット、あるいは 1024 ビットのような、より強固なキーを利用している」と信じたままだ。
ジョンズホプキンス大学の暗号研究者 Matthew Green が率いるチームは、「NSA がいかにして VPN サービスを攻撃したのか、これで説明できるかもしれない」と考えている。つまり「TLS の Diffie-Hellman 鍵交換の実装方法における欠陥」のことだ。
この「次に派手なブランド化をされるはずのバグ」では、512 ビットのキーの「輸出グレード」の Diffie-Hellman(DH)鍵交換をサポートするサーバが、その脆弱なレベルまで接続をダウングレードするように強いることができる、と Green は語っている。このときサーバは(つまりクライアントも)、共に「768 ビット、あるいは 1024 ビットのような、より強固なキーを利用している」と信じたままだ。