Grupa badawcza o nazwie SMACK wydała lukę znaną jako FREAK, której można użyć do ataku typu man-in-the-middle (MITM). Luka wynika ze starego ducha stworzonego przez rząd USA (a dokładniej NSA), gdzie w latach temu przekonano kilka organizacji do korzystania ze słabszych kluczy, znanych jako klucze klasy eksportowej do dowolnego oprogramowania, które miało być używane poza granicami z USA. Chociaż użycie silnych kluczy jest obecnie szeroko rozpowszechnione, kilka serwerów nadal obsługuje słabsze klucze.
Grupa odkryła, że tę lukę można wykorzystać, używając klienta i nawiązując połączenie za pomocą słabego klucza. Po wygenerowaniu klucza przez serwer jest on ponownie używany, dopóki serwer nie zostanie zrestartowany, co może potrwać miesiące. Grupa była w stanie złamać ten słaby klucz serwera w 7,5 godziny za pomocą Amazon EC2. Gdy zostanie to złamane, potencjalnie cała komunikacja może zostać obniżona, aby używać słabych kluczy i MITM.
Atak dotyczy głównie klientów OpenSSL (np. Android) i klientów Apple TLS / SSL (Safari) w połączeniu z wrażliwymi serwerami internetowymi, ale nie Firefox, Chrome ani IE.
Jak mogę ręcznie wyłączyć niektóre lub wszystkie niezabezpieczone pakiety szyfrów po stronie klienta, np. Edytując niektóre pliki konfiguracyjne w Safari, używając odpowiedniego rozszerzenia Safari lub modyfikując pliki binarne bezpośrednio, aby natychmiast naprawić usterkę, szczególnie w starszych wersjach Safari prawdopodobnie nie zaktualizowanych przez Apple ? Czy to w ogóle możliwe?
Pakiety szyfrów, o których mowa, to:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
a może trochę więcej.
Odpowiedzi:
Safari w systemie OS X używa Bezpiecznego transportu dla SSL / TLS, tej samej implementacji, która jest połączona z cURL, App Store itp. Bezpieczny transport nie ma dostępnych konfiguracji użytkownika. Dlatego nie można modyfikować pakietów szyfrów Safari.
W każdym razie firma Apple wydała niedawno aktualizację zabezpieczeń 2015-002, która rozwiązuje ten problem.
Możesz zbadać klienta Bezpiecznego transportu za pomocą czegoś takiego, jak
curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'
. Jak ktoś zauważył, dobrym pomysłem jest również korzystanie z przeglądarki Firefox lub Chrome, które zamiast tego używają NSS .źródło