A la luz de la vulnerabilidad de FREAK TLS, ¿cómo puedo desactivar manualmente los conjuntos de cifrado inseguros en Safari?

10

Un grupo de investigación llamado SMACK ha lanzado una vulnerabilidad conocida como FREAK que se puede usar para el hombre en el medio (MITM) ataque. La vulnerabilidad se debe a un viejo fantasma creado por el Gobierno de los EE. UU. (NSA, más específicamente) donde, hace años, convencieron a varias organizaciones para que usaran claves más débiles, conocidas como claves de grado de exportación para cualquier software que fuera a usarse fuera de las fronteras. de USA. Si bien el uso de claves fuertes ahora está muy extendido, varios servidores aún tienen soporte para las claves más débiles.

El grupo descubrió que esta vulnerabilidad puede ser explotada usando un cliente y haciendo una conexión a través de una clave débil. Una vez que la clave es generada por el servidor, se reutiliza hasta que el servidor se reinicia, lo que potencialmente puede ser de meses. El grupo pudo descifrar esta clave de servidor débil en 7,5 horas con Amazon EC2. Una vez que esto se resuelve, es posible que todas las comunicaciones puedan degradarse para usar teclas débiles y MITM'ed.

El ataque se dirige principalmente a clientes OpenSSL (por ejemplo, Android) y clientes Apple TLS / SSL (Safari) junto con servidores web vulnerables pero no Firefox, Chrome o IE.

¿Cómo puedo desactivar algunos o todos los conjuntos de cifrado inseguros manualmente en el lado del cliente, por ejemplo? ¿Está editando algunos archivos de configuración en Safari, utilizando una extensión de Safari apropiada o modificando los binarios directamente para corregir la vulnerabilidad de inmediato, especialmente en versiones antiguas de Safari que probablemente Apple no actualice? ¿Es posible en absoluto?

Las suites de cifrado en cuestión son:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

y quizás algo más.

    
pregunta klanomath 04.03.2015 - 13:19

1 respuesta

2

Safari en OS X utiliza Secure Transport para SSL / TLS, lo mismo implementación que está vinculada en cURL, App Store, etc. Secure Transport no tiene ninguna configuración de usuario disponible. Por lo tanto, no es posible modificar las suites de cifrado de Safari.

De todos modos, Apple lanzó recientemente la Actualización de seguridad 2015-002 que soluciona este problema.

  

Impacto: un atacante con una posición de red privilegiada puede interceptar   Conexiones SSL / TLS

     

Descripción: Secure Transport aceptó claves RSA efímeras cortas,   Por lo general, se usa solo en conjuntos de cifrado RSA de fuerza de exportación, en conexiones   utilizando conjuntos de cifrado RSA de gran potencia. Este problema, también conocido como   FREAK, solo afecta conexiones a servidores que soportan   conjuntos de cifrado RSA de fuerza de exportación, y se solucionó eliminando   Soporte para claves RSA efímeras.

     

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine   Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue de   Prosecco en Inria Paris

Puede examinar el cliente de transporte seguro con algo como, curl "https://www.howsmyssl.com/a/check" | tr ',' '\n' . Como alguien señaló, también es una buena idea usar Firefox o Chrome que usan NSS en su lugar.

    
respondido por el user79406 01.04.2015 - 03:38

Lea otras preguntas en las etiquetas