آسیبپذیری TLS با نام LogJam
LogJam نام آسیبپذیری جدیدی است که لایه انتقال داده یا TLS را تحت تأثیر قرار داده است. با استفاده از حمله مردمیانی یا MitM میتوان از این آسیبپذیری استفاده کرد و ارتباط امن را به 512 بیتی کاهش داد.
برای استفاده از این آسیبپذیری لازم است تا سرور از تبادل کلید Diffie-Hellman پشتیبانی کند. این کلید توسط پروتکلهای HTTPS، SSH، SMTPS، و IPsec استفاده میشود تا ارتباط امن شکل بگیرد. الگوریتم Diffie-Hellman توسط هزاران سایت که HTTPs، Secure Shell و VPN پیادهسازی میکنند، استفاده میشود.
پسازآنکه هکر توانست ارتباط امن میان کاربر و سرور را به کلید 512 بیتی کاهش دهد، بهراحتی میتواند کلید را شناسایی کند.
محققان امنیتی عملکرد آسیبپذیری LogJam را شبیه FREAK میدانند زیرا این آسیبپذیری هم از کاهش تعداد بیت کلید رمزنگاری استفاده میکند.
آسیبپذیریهای اینچنین بسیار موردعلاقه NSA هستند، زیرا میتوانند با استفاده از آن ارتباطها را شنود کنند. محققان امنیتی اعلام کردهاند، NSA با استفاده از آسیبپذیری LogJam هدفهای مختلف خود که داری ارتباط VPN هستند را شنود میکند. هماکنون 8.4 درصد از یکمیلیون سایت برتر از نگاه Alexa دارای آسیبپذیری LogJam هستند. همچنین 3.4 درصد از سایتهای Trusted در مرورگرها آسیبپذیر هستند.
بهمنظور محافظت در برابر این آسیبپذیری لازم است حتماً از کلیدهای 2048 بیتی استفاده شود و قابلیت export-grade بهمنظور کاهش تعداد بیتهای رمزنگاری غیرفعال شود.