Evita ataques Logjam en Plesk

Posted on by

Los protocolos de Internet, para establecer una conexión cliente servidor, utilizan conexiones seguras y cifradas y para ello acuerden una clave compartida y negocian esta conexión segura a través de algoritmos de cifrado.

Los ataques Logjam permiten a un intermediario degradar las conexiones de la capa de transporte (TLS) para usar criptografía de explotación de grupos Diffie-Hellman (DH) a partir de estas claves y basados en estos algoritmos.

Los grupos Diffie-Hellman (DH) se usan para determinar la fuerza de las claves usadas en el proceso de intercambio, cuanto más alto es el valor del grupo más tiempo se necesitará para computar la clave y más segura será.

Para que se efectúe el intercambio de claves tanto el servidor como el cliente deben usar los mismos grupo DH o no será posible la transferencia. En la actualidad existen muchos servicios que aún dependen de protocolos TLS como HTTPS, SSH, IPsec, SMTPS o incluso SSH, y en su mayoría utilizan el grupo DH 2 de 1024 bits lo que los convierte en un objetivo para un atacante.

Hoy en día se recomienda establecer el Diffie-Hellman (DH) de 2048 bits ya que se considera mucho más seguro, al igual que ocurre con los algoritmos SHA256 y HTST.

Configurar Diffie-Hellman (DH) en 2058 bits en Plesk.

# plesk sbin sslmng -vvv --strong-dh --dhparams-size=2048


Por ahora no hay comentarios

Deja un comentario

Política de comentarios:
Responsable: Érica Aguado Expósito.
Finalidad: Gestionar los comentarios de este blog.
Legitimación: Su consentimiento.

Importante:
Su dirección de correo electrónico no será publicada.
Los campos obligatorios están marcados *.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.