À luz da vulnerabilidade do FREAK TLS, como posso desativar manualmente os conjuntos de cifras inseguras no Safari?

10

Um grupo de pesquisa chamado SMACK lançou uma vulnerabilidade conhecida como FREAK, que pode ser usada para ataques do tipo man-in-the-middle (MITM). A vulnerabilidade se deve a um fantasma antigo criado pelo governo dos EUA (NSA, mais especificamente), onde, anos atrás, eles convenceram várias organizações a usar chaves mais fracas, conhecidas como chaves de grau de exportação para qualquer software que fosse usado fora das fronteiras. dos EUA. Embora o uso de chaves fortes seja amplamente difundido agora, vários servidores ainda têm suporte para as chaves mais fracas.

O grupo descobriu que essa vulnerabilidade pode ser explorada usando um cliente e fazendo uma conexão por meio de uma chave fraca. Depois que a chave é gerada pelo servidor, ela é reutilizada até que o servidor seja reiniciado, o que pode levar meses. O grupo conseguiu quebrar essa chave de servidor fraca em 7,5 horas usando o Amazon EC2. Uma vez que isso está quebrado, potencialmente toda a comunicação pode ser desclassificada para usar teclas fracas e MITM.

O ataque aborda principalmente clientes OpenSSL (por exemplo, Android) e clientes Apple TLS / SSL (Safari) em conjunto com servidores vulneráveis ​​da Web, mas não Firefox, Chrome ou IE.

Como posso desativar alguns ou todos os Cipher Suites inseguros manualmente no lado do cliente, por exemplo, editando alguns arquivos de configuração no Safari, usando uma extensão apropriada do Safari ou modificando binários diretamente para corrigir imediatamente a vulnerabilidade, especialmente em versões anteriores do Safari, provavelmente não atualizadas pela Apple ? É possível de alguma forma?

Os Cipher Suites em questão são:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

e talvez um pouco mais.

Klanomath
fonte
1
Até onde eu sei, isso não pode ser feito - você terá que esperar pelo patch da Apple e talvez usar o Firefox ou Chrome até que ele esteja disponível se você estiver em uma rede pública.
Mike Scott
1
Há uma boa discussão no Macintouch.com sobre isso. O resultado é Mike, está correto.
Steve Chambers

Respostas:

2

O Safari no OS X usa o Transporte Seguro para SSL / TLS, a mesma implementação vinculada ao cURL, App Store etc. O Transporte Seguro não possui configurações de usuário disponíveis. Portanto, não é possível modificar os conjuntos de cifras do Safari.

De qualquer forma, a Apple lançou recentemente a Atualização de segurança 2015-002, que corrige esse problema.

Impacto: um invasor com uma posição de rede privilegiada pode interceptar conexões SSL / TLS

Descrição: O Secure Transport aceitou chaves RSA efêmeras curtas, geralmente usadas apenas em conjuntos de cifras RSA com capacidade de exportação, em conexões que usam conjuntos de cifras RSA com força total. Esse problema, também conhecido como FREAK, afetava apenas as conexões com servidores que suportam conjuntos de cifras RSA com capacidade de exportação e foi solucionado com a remoção do suporte a chaves RSA efêmeras.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti e Jean Karim Zinzindohoue do Prosecco em Inria Paris

Você pode examinar o cliente de transporte seguro com algo como curl "https://www.howsmyssl.com/a/check" | tr ',' '\n',. Como alguém apontou, também é uma boa ideia usar o Firefox ou o Chrome, que usam o NSS .


fonte