答案1
尽可能更新您的浏览器。您可以在此处检查您的浏览器是否受到影响:https://weakdh.org/
谷歌意识到了这一点,并正在努力修复他们的浏览器。对于火狐他们的论坛上有通知。你可以很快从这两个论坛获得更新。
关于这个错误:
该攻击允许中间人将连接的安全性降级到较低的加密级别(512 位),这样就可以相对轻松地读取和攻击。
如果您自己使用加密,请使用比 512 位更好的加密。如果使用浏览器 (https) 进行加密,则需要等待该浏览器的维护者创建新版本。
上面的网站也有几个提示。如果你使用 Apache,最重要的一条是:
禁用对 SSLv2 和 SSLv3 的支持并启用对 TLS 的支持,按给定的顺序明确允许/禁止特定密码:
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128- GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLHonorCipherOrder on
DH 参数——使用之前生成的强 DH 参数:
SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}"
他们有更多关于 MS IIS、nginx 和 tomcat 的信息。
在 security.stackexchange.com 上也有一个关于此的主题:什么是 Logjam 以及如何预防?提供一些有关此问题的详细信息。