La vulnerabilidad se debe a varias debilidades en la implementación del intercambio de claves Diffie-Hellman, un algoritmo criptográfico que permite que dos partes establezcan una clave secreta compartida para crear conexiones seguras.

Diffie-Hellman  se utiliza en muchos protocolos de Internet basados en TLS como HTTPS, SSH, IPsec y SMTPS.

Aprovechando Logjam, los investigadores han descubierto que un atacante empleando técnicas man-in-the-middle, puede degradar las conexiones TLS a un grado de exportación de 512 bits para poder descifrar las comunicaciones.

Logjam te sonará mucho a la vulnerabilidad FREAK y aunque son distintas, ambas son consecuencia de una ley estadounidense de los años noventa que impuso el uso de “cifrados blandos” para que la NSA y otras agencias de inteligencia espiaran fácilmente las comunicaciones.

Los expertos aseguran que Logjam o FREAK no serán las últimas vulnerabilidades críticas que pongan en riesgo el protocolo TLS, clave para obtener conexiones seguras y el negocio del comercio electrónico.

Se recomienda a los administradores desactivar el grado de exportación de cifrado y generar un nuevo grupo de clave única Diffie-Hellman de 2048 bits. Microsoft, Google, Mozilla o Apple, ya están trabajando para ofrecer nuevas versiones de sus navegadores web que corrijan la vulnerabilidad.

 

Fuente: muyseguridad