如何防止自家1024位Diffie-Hellman被破解
周三,研究人員Alex Halderman和Nadia Heninger提出NSA已經(jīng)能夠通過攻擊1024位素數(shù)的Diffie-Hellman密鑰交換算法解密大量HTTPS、SSH和VPN連接。
NSA可能已破解1024位Diffie-Hellman
上半年發(fā)現(xiàn)的Logjam攻擊就允許一個使用中間人攻擊的黑客將TLS鏈接的加密算法的輸出級別降至512位。通過對具有較強(qiáng)的1024位參數(shù)的算法的成本分析以及與我們所知道的國家安全局的“黑預(yù)算”的比較。NSA很可能已經(jīng)破解1024位的Diffie-Hellman有一段時間了。
好消息是,從這項研究發(fā)表后各大瀏覽器廠商(IE、Chrome和火狐)刪除了512位的Diffie-Hellman的支持。
這里有一些關(guān)于Web瀏覽器、SSH客戶端以及VPN軟件的小技巧以保護(hù)自己防止被監(jiān)控。
網(wǎng)絡(luò)瀏覽器
為了確保你使用的是最強(qiáng)的加密套件,你需要看看瀏覽器是否支持該加密算法(或加密套件)。這里有一個很好的工具,How's My SSL,用來測試瀏覽器的加密套件支持。頁面的相關(guān)區(qū)域在底部給出了你的加密套件。需要注意的是:卸載“_DHE_”加密器確實可以消除這種攻擊的危險性,但也可能導(dǎo)致刪除了一些網(wǎng)站前向安全支持。下面是如何去除那些“_DHE_”加密器的方法:
1.Firefox(40.0.3版)
打開一個新的標(biāo)簽,在地址欄中輸入“about:config”進(jìn)入。如果你得到一個警告頁面,點(diǎn)擊“我保證我會小心的!”這樣你就進(jìn)入了Firefox的配置設(shè)置。在搜索欄中鍵入“.dhe_”,按“Enter”鍵。這樣應(yīng)該會顯示兩個設(shè)置:“security.ssl3.dhe_rsa_aes_128_sha”和“security.ssl3.dhe_rsa_aes_256_sha”。雙擊他們,然后都把“true”改成“false”。
再刷新一下 How's My SSL頁面,“_DHE_”密碼套件不見了!
2.Chrome
按照下列操作系統(tǒng)的這些步驟后,刷新How's My SSL頁面,“_DHE_”密碼套件就會消失。請注意,TLS Cipher Suite Registry中列表中16進(jìn)制值對應(yīng)不同的。
(1)OSX系統(tǒng) (OSX 10.10.5)
打開“Automator”,然后雙擊“運(yùn)行Shell腳本”。使用以下內(nèi)容替換“cat”命令:
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15
將應(yīng)用程序保存到你的應(yīng)用程序文件夾中。在finder中,你可以把應(yīng)用程序拖到你的dock,然后用它來打開Chrome瀏覽器。
(2)Windows系統(tǒng)(Windows 7)
鼠標(biāo)右鍵單擊Chrome瀏覽器的快捷方式,單擊“屬性”然后將下面內(nèi)容添加到“target”的末端:
“--cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15”
然后,target里應(yīng)該是類似以下內(nèi)容:
"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15
從現(xiàn)在開始,用這個快捷方式打開瀏覽器。
(3)Linux系統(tǒng)(Ubuntu 14.04 LTS)
從命令行啟動chrome刪除不需要的加密套件:
google-chrome --cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15
SSH
VPN
大多數(shù)VPN軟件支持OpenVPN的“.ovpn”文件擴(kuò)展名。許多VPN供應(yīng)商也提供“.ovpn”文件連接。你可以用下面的命令查詢你的OpenVPN客戶端加密套件:
openvpn --show-tls
該列表首先應(yīng)該由最強(qiáng)的加密套件先加密。 OpenVPN的最新版本有“ECDHE”支持,但你的VPN供應(yīng)商也必須支持所需的加密系統(tǒng)。只有“DHE”的加密系統(tǒng)可能會很容易被攻克,不過OpenVPN往往有VPN服務(wù)器產(chǎn)生自己的素數(shù),這減輕了預(yù)計算攻擊的風(fēng)險。編輯“.ovpn”文件并連接好測試一下,防止VPN供應(yīng)商探查到。
tls-cipher [cipher-1]:[cipher-2]:[cipher-3]
如果它依然不具有很強(qiáng)的密碼連接,請聯(lián)系您的VPN供應(yīng)商,并要求他們更新自己的服務(wù)器使用更強(qiáng)大的加密算法。