ERR_SSL_WEAK_SERVER_EPHEMERAL_DH_KEY — Chrome обнаружил, что server использует Diffie-Hellman ephemeral key меньше 1024 бит (Logjam attack, 2015). Precomputation позволяет атакующему расшифровать трафик. Fix: увеличить DH group до 2048 бит, или перейти на ECDHE (elliptic curve). nginx: ssl_dhparam с свежесгенерированным 2048-bit файлом + cipher list без DHE.
Ниже: причины, исправление, FAQ.
openssl dhparam -out dhparam.pem 2048 (5-10 минут)ssl_dhparam /etc/ssl/dhparam.pem;ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256;SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Атака 2015 года: precomputed DH group 1024-bit позволяет MITM за ~$100k (state actor). Все major браузеры отвергают < 1024 bit.
Больше CPU cost с marginal gain (NIST SP 800-131A 2048 secure до 2030+). 2048 рекомендовано как baseline.
Да, ECDHE P-256 быстрее + secure. Modern TLS configs используют только ECDHE, отказываясь от DHE полностью.
Нет, Logjam фикс — server TLS config, cert сам не затрагивается.