W świetle luki w zabezpieczeniach FREAK TLS, jak mogę ręcznie wyłączyć niezabezpieczone pakiety szyfrów w Safari?

10

Grupa badawcza o nazwie SMACK wydała lukę znaną jako FREAK, której można użyć do ataku typu man-in-the-middle (MITM). Luka wynika ze starego ducha stworzonego przez rząd USA (a dokładniej NSA), gdzie w latach temu przekonano kilka organizacji do korzystania ze słabszych kluczy, znanych jako klucze klasy eksportowej do dowolnego oprogramowania, które miało być używane poza granicami z USA. Chociaż użycie silnych kluczy jest obecnie szeroko rozpowszechnione, kilka serwerów nadal obsługuje słabsze klucze.

Grupa odkryła, że ​​tę lukę można wykorzystać, używając klienta i nawiązując połączenie za pomocą słabego klucza. Po wygenerowaniu klucza przez serwer jest on ponownie używany, dopóki serwer nie zostanie zrestartowany, co może potrwać miesiące. Grupa była w stanie złamać ten słaby klucz serwera w 7,5 godziny za pomocą Amazon EC2. Gdy zostanie to złamane, potencjalnie cała komunikacja może zostać obniżona, aby używać słabych kluczy i MITM.

Atak dotyczy głównie klientów OpenSSL (np. Android) i klientów Apple TLS / SSL (Safari) w połączeniu z wrażliwymi serwerami internetowymi, ale nie Firefox, Chrome ani IE.

Jak mogę ręcznie wyłączyć niektóre lub wszystkie niezabezpieczone pakiety szyfrów po stronie klienta, np. Edytując niektóre pliki konfiguracyjne w Safari, używając odpowiedniego rozszerzenia Safari lub modyfikując pliki binarne bezpośrednio, aby natychmiast naprawić usterkę, szczególnie w starszych wersjach Safari prawdopodobnie nie zaktualizowanych przez Apple ? Czy to w ogóle możliwe?

Pakiety szyfrów, o których mowa, to:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

a może trochę więcej.

klanomath
źródło
1
O ile wiem, nie da się tego zrobić - musisz poczekać na łatkę Apple i być może używać przeglądarki Firefox lub Chrome, aż będzie ona dostępna, jeśli jesteś w sieci publicznej.
Mike Scott
1
Na ten temat na Macintouch.com odbyła się dobra dyskusja. Wynik, którego Mike jest poprawny.
Steve Chambers

Odpowiedzi:

2

Safari w systemie OS X używa Bezpiecznego transportu dla SSL / TLS, tej samej implementacji, która jest połączona z cURL, App Store itp. Bezpieczny transport nie ma dostępnych konfiguracji użytkownika. Dlatego nie można modyfikować pakietów szyfrów Safari.

W każdym razie firma Apple wydała niedawno aktualizację zabezpieczeń 2015-002, która rozwiązuje ten problem.

Zagrożenie: osoba atakująca z uprzywilejowaną pozycją sieciową może przechwycić połączenia SSL / TLS

Opis: Bezpieczny transport zaakceptował krótkie efemeryczne klucze RSA, zwykle używane tylko w eksportowanych pakietach szyfrujących RSA, na połączeniach z wykorzystaniem kompletnych pakietów szyfrujących RSA. Ten problem, znany również jako FREAK, dotyczył tylko połączeń z serwerami obsługującymi zestawy szyfrów RSA o dużej mocy eksportowej i został rozwiązany przez usunięcie obsługi efemerycznych kluczy RSA.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti i Jean Karim Zinzindohoue z Prosecco w Inria Paris

Możesz zbadać klienta Bezpiecznego transportu za pomocą czegoś takiego, jak curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Jak ktoś zauważył, dobrym pomysłem jest również korzystanie z przeglądarki Firefox lub Chrome, które zamiast tego używają NSS .


źródło