Um grupo de pesquisa chamado SMACK lançou uma vulnerabilidade conhecida como FREAK, que pode ser usada para ataques do tipo man-in-the-middle (MITM). A vulnerabilidade se deve a um fantasma antigo criado pelo governo dos EUA (NSA, mais especificamente), onde, anos atrás, eles convenceram várias organizações a usar chaves mais fracas, conhecidas como chaves de grau de exportação para qualquer software que fosse usado fora das fronteiras. dos EUA. Embora o uso de chaves fortes seja amplamente difundido agora, vários servidores ainda têm suporte para as chaves mais fracas.
O grupo descobriu que essa vulnerabilidade pode ser explorada usando um cliente e fazendo uma conexão por meio de uma chave fraca. Depois que a chave é gerada pelo servidor, ela é reutilizada até que o servidor seja reiniciado, o que pode levar meses. O grupo conseguiu quebrar essa chave de servidor fraca em 7,5 horas usando o Amazon EC2. Uma vez que isso está quebrado, potencialmente toda a comunicação pode ser desclassificada para usar teclas fracas e MITM.
O ataque aborda principalmente clientes OpenSSL (por exemplo, Android) e clientes Apple TLS / SSL (Safari) em conjunto com servidores vulneráveis da Web, mas não Firefox, Chrome ou IE.
Como posso desativar alguns ou todos os Cipher Suites inseguros manualmente no lado do cliente, por exemplo, editando alguns arquivos de configuração no Safari, usando uma extensão apropriada do Safari ou modificando binários diretamente para corrigir imediatamente a vulnerabilidade, especialmente em versões anteriores do Safari, provavelmente não atualizadas pela Apple ? É possível de alguma forma?
Os Cipher Suites em questão são:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
e talvez um pouco mais.
Respostas:
O Safari no OS X usa o Transporte Seguro para SSL / TLS, a mesma implementação vinculada ao cURL, App Store etc. O Transporte Seguro não possui configurações de usuário disponíveis. Portanto, não é possível modificar os conjuntos de cifras do Safari.
De qualquer forma, a Apple lançou recentemente a Atualização de segurança 2015-002, que corrige esse problema.
Você pode examinar o cliente de transporte seguro com algo como
curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'
,. Como alguém apontou, também é uma boa ideia usar o Firefox ou o Chrome, que usam o NSS .fonte