您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
:::

Logjam_Freak

請以左右鍵切換緣起弱點說明(最左邊)、影響範圍(左邊)、檢測方式(中間)、檢測工具(右邊)、防護建議(最右邊)之頁籤

漏洞說明:

當伺服器SSL/TLS加密協定支援EXPORT加密演算法時,攻擊者可利用中間人攻擊修改ClientHello與ServerHello封包,將金鑰加密演算法降階為較弱之EXPORT演算法。

CVE編號:

可能風險:

攻擊者可利用中間人攻擊破解金鑰交換加密演算法以取得加密金鑰之可能性,藉此還原加密封包,進而取得通訊內容。

影響平台:

Microsoft IIS
Apache Tomcat
Nginx
Sendmail
Dovecot IMAP
HAProxy
IPSec
OpenSSH
BoringSSL
LibReSSL
Mono
IBM JSSE
SecureTransport
SChannel
Microsoft Internet Explorer
Mozilla Firefox
Apple Safari
Opera Browser
Android Browser
Blackberry Browser

Logjam&Freak漏洞影響範圍針對伺服器SSL/TLS加密協定支援EXPORT加密演算法,國家資通安全研究院蒐集受影響之相關軟體設備資訊,提供機關組織參考。以上所提及僅為常見之平台,只要伺服器SSL/TLS加密協定支援EXPORT加密演算法皆可能受到影響。

針對CVE-2015-0204、CVE-2015-1067、CVE-2015-1637 (MS-15-031)(FREAK)及CVE-2015-4000(LogJam)可能產生之資安影響,提供下列檢測與改善建議供各機關參考。本參考指引提供檢測方法,協助各機關檢測現有加密通道中,是否有提供不安全的金鑰交換加密演算法。以下檢測方式將提供OpenSSL與NMAP工具,各機關可自行依照需求,採用合適檢測方式。

請機關參考附件

修補方式:

常見的平台檢測方式與修補方式請參考「EXPORT檢測與修補方式」,本附件提供幾項常見平台(如IIS、Apache、Tomcat、Sun GlassFish)修補方式,其餘平台敬請參考各平台之官方網站。

緩解方式:

SSL/TLS加密協定演算法中存在安全漏洞,因此建議各機關停用不安全的金鑰交換加密演算法。請各機關檢視所屬平台所支援之金鑰交換加密演算法,是否關閉EXPORT演算法,採用安全性較高的ECDHE (Elliptic Curve Diffie-Hellman Ephemeral)演算法。


2022/12/29 下午 09:30:56