Trước lỗ hổng FREAK TLS, làm cách nào tôi có thể vô hiệu hóa các bộ mật mã không an toàn theo cách thủ công trong Safari?


10

Một nhóm nghiên cứu có tên SMACK đã phát hành một lỗ hổng được gọi là FREAK có thể được sử dụng cho cuộc tấn công giữa chừng (MITM). Lỗ hổng này là do một con ma cũ do Chính phủ Hoa Kỳ (NSA, cụ thể hơn) tạo ra, trong những năm trước, họ đã thuyết phục một số tổ chức sử dụng các khóa yếu hơn, được gọi là khóa cấp xuất cho bất kỳ phần mềm nào được sử dụng bên ngoài biên giới của Hoa Kỳ. Mặc dù việc sử dụng các phím mạnh hiện đang lan rộng, một số máy chủ vẫn hỗ trợ các phím yếu hơn.

Nhóm đã phát hiện ra rằng lỗ hổng này có thể được khai thác bằng cách sử dụng máy khách và tạo kết nối thông qua khóa yếu. Khi khóa được tạo bởi máy chủ, nó sẽ được sử dụng lại cho đến khi máy chủ được khởi động lại, có khả năng là vài tháng. Nhóm đã có thể bẻ khóa khóa máy chủ yếu này trong 7,5 giờ bằng Amazon EC2. Khi điều này bị bẻ khóa, có khả năng tất cả các giao tiếp có thể bị hạ cấp để sử dụng các khóa yếu và MITM'ed.

Cuộc tấn công chủ yếu nhắm vào các máy khách OpenSSL (ví dụ Android) và máy khách Apple TLS / SSL (Safari) kết hợp với các máy chủ web dễ bị tấn công nhưng không phải Firefox, Chrome hoặc IE.

Làm cách nào tôi có thể vô hiệu hóa một số hoặc tất cả các Mật mã không an toàn theo cách thủ công ở phía máy khách bằng cách chỉnh sửa một số tệp cấu hình trong Safari, sử dụng tiện ích mở rộng Safari thích hợp hoặc sửa đổi nhị phân để khắc phục ngay lỗ hổng, đặc biệt là trong các phiên bản Safari cũ hơn có thể không được Apple cập nhật ? Có thể ở tất cả?

Các mật mã Suites trong câu hỏi là:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

và có thể một số nữa.


1
Theo như tôi biết thì không thể thực hiện được - bạn sẽ phải chờ bản vá của Apple và có thể sử dụng Firefox hoặc Chrome cho đến khi có sẵn nếu bạn sử dụng mạng công cộng.
Mike Scott

1
Có một cuộc thảo luận tốt trên Macintouch.com về điều này. Kết quả cuối cùng là Mike là chính xác.
Steve Chambers

Câu trả lời:


2

Safari trên OS X sử dụng Secure Transport cho SSL / TLS, cùng một triển khai được liên kết trong cURL, App Store, v.v. Secure Transport không có sẵn bất kỳ cấu hình người dùng nào. Do đó, không thể sửa đổi bộ mật mã Safari.

Dù sao, Apple gần đây đã phát hành Bản cập nhật bảo mật 2015-002 để khắc phục sự cố này.

Tác động: Kẻ tấn công có vị trí mạng đặc quyền có thể chặn các kết nối SSL / TLS

Mô tả: Các khóa RSA ngắn gọn được chấp nhận vận chuyển an toàn, thường chỉ được sử dụng trong các bộ mật mã RSA cường độ xuất khẩu, trên các kết nối sử dụng bộ mật mã RSA cường độ cao. Vấn đề này, còn được gọi là FREAK, chỉ ảnh hưởng đến các kết nối đến các máy chủ hỗ trợ bộ mật mã RSA cường độ xuất khẩu và được giải quyết bằng cách xóa hỗ trợ cho các khóa RSA phù du.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti và Jean Karim Zinzindohoue của Prosecco tại Inria Paris

Bạn có thể kiểm tra máy khách Secure Transport với một cái gì đó như , curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Như ai đó đã chỉ ra, đó cũng là một ý tưởng tốt để sử dụng Firefox hoặc Chrome sử dụng NSS thay thế.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.