检测网站TLS配置是否存在LOGJAM漏洞,评估Diffie-Hellman密钥交换安全性。
请输入域名或 IP 地址开始检测
您的网站TLS加密是否因使用过时的弱Diffie-Hellman参数组而面临中间人攻击风险?本工具通过扫描指定域名的TLS握手过程,检测其密钥交换算法配置,判断是否存在LOGJAM漏洞。LOGJAM漏洞是一种TLS协议缺陷,允许攻击者将连接降级至使用易被破解的512位Diffie-Hellman组,从而可能解密HTTPS通信。本工具的输出结果将明确告知目标域名在特定端口(通常是443)上是否存在此风险,并提供安全性评级及相关的CVE编号。
example.com。问:LOGJAM漏洞具体是什么?如何修复?
LOGJAM漏洞(CVE-2015-4000)是针对TLS协议中Diffie-Hellman密钥交换的攻击。修复方法是禁用服务器上所有出口级(Export-grade)的加密套件,并将Diffie-Hellman参数组升级到至少2048位。
问:检测结果显示“OK”就绝对安全吗?
不完全是。“OK”仅表示未检测到LOGJAM漏洞,但网站可能仍存在其他TLS配置问题(如弱密码套件、证书问题等)。建议进行全面的TLS安全审计。
请仅对您拥有管理权限或已获授权的域名进行检测,未经授权的扫描可能违反法律法规。本工具检测结果具有时效性,服务器配置变更后需重新检测。工具主要针对标准HTTPS端口(443)进行检测,非标准端口或复杂网络环境(如CDN、WAF后方)可能影响检测准确性。检测过程会向目标服务器发起TLS连接,请确保您的操作符合目标站点的使用条款。
对于安全运维人员,建议将此工具作为TLS配置定期审计流程的一环。一个典型的输入输出示例是:输入 vulnerable.example.com 与端口 443,输出可能显示“安全性”为“脆弱”,并关联CVE-2015-4000。请注意,LOGJAM漏洞通常影响仍支持DHE_EXPORT套件或使用公共的、位数过低的DH参数的服务器。除了检测,更重要的是采取修复行动:在Nginx/Apache等Web服务器配置中,禁用所有包含“EXPORT”或“DHE”且密钥长度不足的密码套件,并生成唯一的、强度足够的Diffie-Hellman参数文件。对于现代服务器,优先推荐使用ECDHE密钥交换,其效率和安全性强于传统的DHE。