TLS LOGJAM漏洞检测

在线检测网页中的TSL LOGJAM漏洞

工具加载中,请稍候...
相关工具

工具简介

通过本工具可以在线检测或扫描网站和网页中是否存在TLS LOGJAM漏洞。

 

什么是 Logjam TLS 攻击?

Logjam 攻击 (CVE-2015-4000) 是针对 TLS 协议的。这意味着它会影响使用 TLS 的服务。该攻击为中间人攻击者提供了将弱 TLS 连接降级为 512 位交换密钥加密的可能性。攻击者可以读取和操作数据,这些数据使用 TLS“安全”连接在对等方之间传输。该攻击与FREAK 攻击有相似之处,但重要的是要注意,这是 TLS 协议中的一个缺陷,而不是由于实现本身造成的漏洞。它攻击 Diffie-Hellman (DH) 密钥交换。允许(已配置)DHE_EXPORT 密码的服务器(分别是使用 TLS 的服务)可能会受到攻击。这也会影响所有现代网络浏览器。据研究人员称,受影响的“前 100 万”域名中有 8.4% 受到影响。

漏洞详细信息,请阅读:https://weakdh.org/

 

如何消除 Logjam 漏洞?

从接受的密码列表中删除弱密码。这需要为每个使用 TLS 的服务(例如 Apache、nginx、lighttpd、postfix、dovecot、sendmail、Microsoft IIS 等)完成。

可以在此处找到详细的配置示例:为 TLS 部署 Diffie-Hellman 指南

评分

0 / 5

0 人评分

数据

浏览次数:2570

使用次数:2531

kf icon
mp icon
qq icon