http://arstechnica.com/security/2015/05/https-crippling-attack-threatens-tens-of-thousands-of-web-and-mail-servers/
Stručnjaci su otkrili nove propuste u enkriptiranim vezama koje koriste milijuni poslužitelja. Naime, tijekom devedesetih Clintonov režim nije dozvoljavao jaču enkripciju u softveru za izvoz i sada je ta Diffie-Hellman metoda izložena ranjivosti, gdje napadači mogu spustiti ključ na 512 bita. Što bi se reklo, ranjivost svima, a ne samo njima. Sad postaje sve očitije kako je NSA lako prisluškivala i razbijala enkripciju na internetu. Citat sve govori:
"Logjam shows us once again why it's a terrible idea to deliberately weaken cryptography, as the FBI and some in law enforcement are now calling for," J. Alex Halderman, one of the scientists behind the research, wrote in an e-mail to Ars. "That's exactly what the US did in the 1990s with crypto export restrictions, and today that backdoor is wide open, threatening the security of a large part of the Web."
Dakle, na serverima će biti potrebno onemogućiti enkripciju manju od 1024 bita kako kažu ovdje.
In our experiments, Internet Explorer, Chrome, Firefox, Opera, all accepted 512-bit primes, whereas Safari allowed groups as small as 16 bits.
https://weakdh.org/imperfect-forward-secrecy.pdf
Sjećate se onog opljačkanog dede preko net-bankinga od neki dan? Možda ipak nije njegova krivica, jer sad ispada da svatko može čitati https ;)