Editar 2015-09-03: Corregido.
Se corrigió a partir de la versión 45 de Chrome del 2015-09-01. WeakDH.org ahora informa:
Good News! Your browser is safe against the Logjam attack.
La mayoría de las publicaciones originales se conservan a continuación.
Solución por lotes
Una solución es crear un archivo por lotes que inicie Chrome y deshabilite explícitamente todas las suites DH efímeras.
En este momento hay diferentes cadenas de listas negras flotando en Internet. A continuación está mi intento.
Las suites de cifrado se identifican por su ID hexadecimal. Y la IANA tiene la lista oficial de suites de cifrado registradas .
Pero en lugar de escoger y elegir de esa lista, decidí dejar que OpenSSL (v1.0.2) haga eso por mí. Las suites son estas:
openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(128) Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(256) Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=DSS Enc=AESGCM(256) Mac=AEAD
Y aquí hay un pequeño y feo script que solía seleccionar las IDs hexadecimales de la lista anterior y generar la cadena de la lista negra para mí:
openssl ciphers -V DHE |
sort |
awk '{print $1}' |
sed 's/,0x//g' |
xargs echo |
sed 's/ /,/g' |
sed 's/^/--cipher-suite-blacklist=/'
Y esta es la salida de ese comando:
--cipher-suite-blacklist = 0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x0032,0x0033,0x0038,0x0039,0x0040,0x0044,0x0045xx0067xx00xxx , 0x009E, 0x009F, 0x00A2,0x00A3
(Descargo de responsabilidad: esta cadena probablemente sea demasiado larga. No creo que Chrome sea compatible con todas estas suites de cifrado. (Puede verificar usando prueba de cliente de SSL Labs .))
Actualización 2015-07-03: Chrome sigue siendo vulnerable.
La página oficial de Logjam, enlace , verifica la compatibilidad con DHE de 512 bits. Utiliza internamente el dominio enlace para verificar. La capacidad de conectarse a este dominio se considera un error.
- Chrome falla.
- Internet Explorer, Safari, Firefox pass.
Las longitudes de bits DHE mínimas reales utilizadas son las siguientes:
(Véase también: Wikipedia: Logjam )
Algunas longitudes de clave DH para probar están aquí:
Pero: el se ha anunciado un mínimo de 1024 bits para Chrome 45 . (Y creo que esto significa septiembre de 2015. Pero realmente no entiendo el modelo de lanzamiento de Chrome).