FREAK e Logjam: Guia para Implantação de Diffie-Hellman para TLS / Teste
21 de maio de 2015Spotlight
Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial
Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.
28 de maio de 2024Governo do estado de São Paulo divulga nota sobre edital referente à Câmeras Corporais Portáteis (COPs)
Esclarecimento sobre o edital para novas câmeras corporais para a
25 de maio de 2024Universo TOTVS 2024 reúne grandes nomes da tecnologia para debater ética no uso de IA e dados, engenharia de software e habilidades para potencializar a carreira em TI
O Universo TOTVS 2024 debaterá pautas de tecnologia e oferecerá aulas teóricas e práticas para desenvolvedores
24 de maio de 2024Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional
O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata
20 de maio de 2024Logjam: Entenda o que é
Falha na segurança pode derrubar milhares de sites Pesquisadores descobriram
21 de maio de 2015Estudo revela que a implantação do mundo real de Diffie-Hellman é menos seguro do que se acreditava anteriormente. Esta página explica como implantar corretamente Diffie-Hellman no seu servidor.
We have three recommendations for correctly deploying Diffie-Hellman for TLS:
Disable Export Cipher Suites. Even though modern browsers no longer support export suites, the FREAK and Logjam attacks allow a man-in-the-middle attacker to trick browsers into using export-grade cryptography, after which the TLS connection can be decrypted. Export ciphers are a remnant of 1990s-era policy that prevented strong cryptographic protocols from being exported from United States. No modern clients rely on export suites and there is little downside in disabling them.
Deploy (Ephemeral) Elliptic-Curve Diffie-Hellman (ECDHE). Elliptic-Curve Diffie-Hellman (ECDH) key exchange avoids all known feasible cryptanalytic attacks, and modern web browsers now prefer ECDHE over the original, finite field, Diffie-Hellman. The discrete log algorithms we used to attack standard Diffie-Hellman groups do not gain as strong of an advantage from precomputation, and individual servers do not need to generate unique elliptic curves.
Generate a Strong, Unique Diffie Hellman Group. A few fixed groups are used by millions of servers, which makes them an optimal target for precomputation, and potential eavesdropping. Administrators should generate unique, 2048-bit or stronger Diffie-Hellman groups using “safe” primes for each website or server.
Steps (1) and (2) can be accomplished simultaneously by configuring your server to only use modern, secure cipher suites. We describe how to define modern ciphers and to generate a unique Diffie-Hellman group for popular servers below. You can test your server using the tool below, or by using the Qualsys SSL Server Test. If you have information on how to patch other software, please let us know.
Server Test: https://weakdh.org/sysadmin.html