Alla luce della vulnerabilità di FREAK TLS, come posso disabilitare manualmente le suite di crittografia non sicure in Safari?


10

Un gruppo di ricerca chiamato SMACK ha rilasciato una vulnerabilità nota come FREAK che può essere utilizzata per l'attacco man-in-the-middle (MITM). La vulnerabilità è dovuta a un vecchio fantasma creato dal governo USA (NSA, in particolare) in cui, anni fa, hanno convinto diverse organizzazioni a utilizzare chiavi più deboli, note come chiavi di livello di esportazione per qualsiasi software che doveva essere utilizzato al di fuori dei confini degli Stati Uniti. Mentre l'uso di chiavi forti è ormai diffuso, diversi server hanno ancora il supporto per le chiavi più deboli.

Il gruppo ha scoperto che questa vulnerabilità può essere sfruttata utilizzando un client e stabilendo una connessione tramite una chiave debole. Una volta che la chiave viene generata dal server, viene riutilizzata fino al riavvio del server, che può essere potenzialmente mesi. Il gruppo è stato in grado di decifrare questa chiave debole del server in 7,5 ore utilizzando Amazon EC2. Una volta che questo è stato risolto, potenzialmente tutte le comunicazioni possono essere declassate per usare chiavi deboli e MITM.

L'attacco riguarda principalmente i client OpenSSL (ad es. Android) e i client TLS / SSL di Apple (Safari) insieme a server Web vulnerabili ma non Firefox, Chrome o IE.

Come posso disabilitare alcune o tutte le insicure Cipher Suites manualmente sul lato client, ad esempio modificando alcuni file di configurazione in Safari, usando un'estensione Safari appropriata o modificando direttamente i binari per correggere immediatamente la vulnerabilità, specialmente nelle versioni Safari precedenti probabilmente non aggiornate da Apple ? È possibile affatto?

Le Suite di cifratura in questione sono:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

e forse un po 'di più.


1
Per quanto ne so non può essere fatto: dovrai aspettare la patch di Apple e forse usare Firefox o Chrome fino a quando non sarà disponibile se sei su una rete pubblica.
Mike Scott

1
C'è una buona discussione su Macintouch.com al riguardo. Il risultato di ciò è Mike è corretto.
Steve Chambers

Risposte:


2

Safari su OS X utilizza Secure Transport per SSL / TLS, la stessa implementazione collegata in cURL, App Store, ecc. Secure Transport non ha configurazioni utente disponibili. Pertanto, non è possibile modificare le suite di cifratura Safari.

Ad ogni modo, Apple ha recentemente rilasciato l' aggiornamento di sicurezza 2015-002 che risolve questo problema.

Impatto: un utente malintenzionato con una posizione di rete privilegiata può intercettare connessioni SSL / TLS

Descrizione: Secure Transport ha accettato chiavi RSA effimere brevi, di solito utilizzate solo in suite di crittografia RSA basate sull'esportazione, su connessioni che utilizzano suite di crittografia RSA complete. Questo problema, noto anche come FREAK, riguardava solo le connessioni ai server che supportano le suite di crittografia RSA basate sull'esportazione ed è stato risolto rimuovendo il supporto per le chiavi RSA effimere.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti e Jean Karim Zinzindohoue di Prosecco all'Inria di Parigi

È possibile esaminare Secure Client Trasporti con qualcosa di simile, curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Come qualcuno ha sottolineato, è anche una buona idea usare Firefox o Chrome che usano invece NSS .

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.