「Logjam」は、NSA が VPN を破る際に利用したものかもしれない~ジョンズホプキンス大の暗号研究者が指摘した、「FREAK」に似たバグ(The Register) | ScanNetSecurity
2019.11.23(土)

「Logjam」は、NSA が VPN を破る際に利用したものかもしれない~ジョンズホプキンス大の暗号研究者が指摘した、「FREAK」に似たバグ(The Register)

「この攻撃は、DHE_EXPORT 暗号をサポートする全てのサーバと、近代的な全てのウェブブラウザに影響を与える。『Top 1 Million』のドメインの 8.4%は、もとより脆弱だ」と、Green は Logjam のサイトに記している。

国際 TheRegister
【追加更新情報あり】
ジョンズホプキンス大学の暗号研究者 Matthew Green が率いるチームは、「NSA がいかにして VPN サービスを攻撃したのか、これで説明できるかもしれない」と考えている。つまり「TLS の Diffie-Hellman 鍵交換の実装方法における欠陥」のことだ。

この「次に派手なブランド化をされるはずのバグ」では、512 ビットのキーの「輸出グレード」の Diffie-Hellman(DH)鍵交換をサポートするサーバが、その脆弱なレベルまで接続をダウングレードするように強いることができる、と Green は語っている。このときサーバは(つまりクライアントも)、共に「768 ビット、あるいは 1024 ビットのような、より強固なキーを利用している」と信じたままだ。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×