В свете уязвимости FREAK TLS, как я могу отключить небезопасные наборы шифров вручную в Safari?


10

Исследовательская группа SMACK выпустила уязвимость, известную как FREAK, которая может быть использована для атаки "человек посередине" (MITM). Уязвимость вызвана старым призраком, созданным правительством США (в частности, АНБ), где несколько лет назад они убедили несколько организаций использовать более слабые ключи, известные как ключи экспортного уровня, для любого программного обеспечения, которое должно было использоваться за пределами границ. США. Хотя использование сильных ключей широко распространено в настоящее время, некоторые серверы все еще поддерживают более слабые ключи.

Группа обнаружила, что эту уязвимость можно использовать, используя клиент и устанавливая соединение через слабый ключ. После того как ключ сгенерирован сервером, он используется повторно до тех пор, пока сервер не будет перезапущен, что может занять несколько месяцев. Группе удалось взломать этот слабый ключ сервера за 7,5 часов с помощью Amazon EC2. Как только это будет взломано, потенциально вся связь может быть понижена для использования слабых ключей и MITM.

Атака в основном адресована клиентам OpenSSL (например, Android) и клиентам Apple TLS / SSL (Safari) в сочетании с уязвимыми веб-серверами, но не с Firefox, Chrome или IE.

Как я могу отключить некоторые или все небезопасные наборы шифров вручную на стороне клиента, например, отредактировав некоторые файлы конфигурации в Safari, используя соответствующее расширение Safari или изменив двоичные файлы напрямую, чтобы немедленно исправить уязвимость, особенно в старых версиях Safari, которые, вероятно, не обновляются Apple ? Это вообще возможно?

Cipher Suites:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

и, может быть, еще немного.


1
Насколько я знаю, это невозможно сделать - вам придется подождать патча от Apple и, возможно, использовать Firefox или Chrome, пока он не станет доступен, если вы находитесь в публичной сети.
Майк Скотт,

1
На Macintouch.com есть хорошая дискуссия по этому поводу. Результат, который является Майк, является правильным.
Стив Чемберс

Ответы:


2

Safari в OS X использует Secure Transport для SSL / TLS, ту же реализацию, которая связана с cURL, App Store и т. Д. Secure Transport не имеет доступных пользовательских конфигураций. Поэтому невозможно изменить наборы шифров Safari.

Во всяком случае, Apple недавно выпустила обновление безопасности 2015-002, которое устраняет эту проблему.

Воздействие. Злоумышленник с привилегированным положением в сети может перехватывать соединения SSL / TLS.

Описание: Secure Transport принимает короткие эфемерные ключи RSA, обычно используемые только в комплектах шифров RSA с высокой степенью экспорта, для соединений, использующих комплекты шифров RSA с полной прочностью. Эта проблема, также известная как FREAK, затрагивала только подключения к серверам, поддерживающим наборы шифров RSA с высокой степенью экспорта, и была устранена путем удаления поддержки эфемерных ключей RSA.

CVE-2015-1067: Бенджамин Бердуш, Картикеян Бхаргаван, Антуан Делинья-Лаво, Альфредо Пиронти и Жан Карим Зинзиндохоу из Просекко в Inria Paris

Вы можете изучить клиент Secure Transport с помощью чего-то вроде curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Как кто-то указал, это также хорошая идея использовать Firefox или Chrome, которые используют вместо этого NSS .

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.