
この記事の執筆時点 (2 日目) では、Apache やその他の Web サーバーで Logjam を軽減する方法に関する正確なガイドラインはほとんどありません。たとえば、次のページが挙げられます。
https://weakdh.org/sysadmin.html
OpenVPN サーバーの場合の同様の手順は何ですか?
OpenVPN はまったく影響を受けますか? (TLS プロトコルの問題なので、影響を受けると思います)。
答え1
攻撃は、次の理由により、OpenVPN に非常に限定された形でしか影響を及ぼしません。
- OpenVPN では、共通のグループを使用する代わりに、'openssl dhparam' を使用して独自の DH グループを生成することをユーザーに推奨しています。マニュアル ページ / 例では、1024 ビットの DH キー (最近 2048 に更新) が提供されていましたが、1024 ビットの DH パラメータは破られる可能性がありますが、それでも非常に高価です。グループを他のユーザーと共有しない場合は、データに対しておそらく高価すぎます。
- OpenVPN は EXPORT DH パラメータをサポートしていないため、TLS ロールバック攻撃は OpenVPN には適用されません。
安全のために、少なくとも2048ビットのDHパラメータを使用してください。DHパラメータの更新は簡単で、サーバー側で変更するだけで済みます。たとえば、次のようにして新しいパラメータを生成します。
$ openssl dhparam -out dh3072.pem 3072
これらの新しいパラメータを使用するようにサーバー設定を更新します
dh dh3072.pem
サーバーを再起動します。
答え2
簡単に言えば、以下の点を参考にすることができます。
- DH パラメータ キーのサイズが 2048 ビット以上であることを確認します。そうでない場合は、再生成する必要があります。
- OpenVPN 構成ファイルの設定
tls-cipher
が上書きされていないこと、または上書きされている場合は、弱い暗号や輸出グレードの暗号が含まれていないことを確認します。(構成でまったく定義されていない場合は、インストールされている OpenVPN のバージョンでサポートされている暗号のリストを、コマンド ラインで確認できますopenvpn --show-tls
。 - OpenSSL の最新バージョンがインストールされていることを確認してください。現時点では 1.0.2a です。このバージョンでは暗号エクスポート機能は無効になっていますが、弱い DH キーの使用は可能です。
追伸:私はブログ投稿これについては、上記の tl;dr の拡張バージョンが述べられています。