При использовании ключевого обмена по схеме Диффи–Хеллмана при установлении соединения злоумышленник может сделать так, что при соединении будут использоваться 512–битные параметры, что может привести к расшифровке передаваемых данных.
При использовании ключевого обмена по схеме Диффи–Хеллмана при установлении соединения злоумышленник может сделать так, что при соединении будут использоваться 512–битные параметры, что может привести к расшифровке передаваемых данных. Уязвимость, похожая на ранее обнаруженную уязвимость FREAK, получила название Logjam.
По оценкам исследователей, из миллиона самых популярных сайтов уязвимы 8,4%. Кроме того, все браузеры на данный момент также подвержены этой уязвимости.
Исследователи подчёркивают, что уязвимость затрагивает все системы, где ключевой обмен использует схему Диффи–Хеллмана (SSH, VPN–системы) и полагают, что атака на такие системы с расшифровкой трафика доступна спецслужбам развитых стран.
Подробное описание атаки можно найти на специальном сайте. Для проверки системы на уязвимость и получения инструкций по предотвращению можно воспользоваться описанием для системных администраторов.