À la lumière de la vulnérabilité FREAK TLS, comment puis-je désactiver manuellement les suites de chiffrement non sécurisées dans Safari?


10

Un groupe de recherche nommé SMACK a publié une vulnérabilité connue sous le nom de FREAK qui peut être utilisée pour l'attaque de l'homme au milieu (MITM). La vulnérabilité est due à un ancien fantôme créé par le gouvernement des États-Unis (NSA, plus précisément) où, il y a des années, ils ont convaincu plusieurs organisations d'utiliser des clés plus faibles, appelées clés de qualité d'exportation pour tout logiciel qui devait être utilisé en dehors des frontières. des USA. Bien que l'utilisation de clés fortes soit désormais largement répandue, plusieurs serveurs prennent toujours en charge les clés plus faibles.

Le groupe a découvert que cette vulnérabilité peut être exploitée en utilisant un client et en établissant une connexion via une clé faible. Une fois que la clé est générée par le serveur, elle est réutilisée jusqu'au redémarrage du serveur, ce qui peut potentiellement durer des mois. Le groupe a réussi à casser cette clé de serveur faible en 7,5 heures en utilisant Amazon EC2. Une fois que cela est fissuré, potentiellement toute la communication peut être rétrogradée pour utiliser des clés faibles et MITM'ed.

L'attaque vise principalement les clients OpenSSL (par exemple Android) et les clients Apple TLS / SSL (Safari) en conjonction avec des serveurs Web vulnérables mais pas Firefox, Chrome ou IE.

Comment puis-je désactiver manuellement certaines ou toutes les suites de chiffrement non sécurisées côté client, par exemple en modifiant certains fichiers de configuration dans Safari, en utilisant une extension Safari appropriée ou en modifiant directement les fichiers binaires pour corriger immédiatement la vulnérabilité, en particulier dans les anciennes versions de Safari probablement pas mises à jour par Apple ? Est-ce possible du tout?

Les suites de chiffrement en question sont:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

et peut-être un peu plus.


1
Pour autant que je sache, cela ne peut pas être fait - vous devrez attendre le correctif d'Apple, et peut-être utiliser Firefox ou Chrome jusqu'à ce qu'il soit disponible si vous êtes sur un réseau public.
Mike Scott

1
Il y a une bonne discussion à ce sujet sur Macintouch.com. Le résultat est Mike est correct.
Steve Chambers

Réponses:


2

Safari sur OS X utilise Secure Transport pour SSL / TLS, la même implémentation qui est liée dans cURL, App Store, etc. Secure Transport n'a aucune configuration utilisateur disponible. Par conséquent, il n'est pas possible de modifier les suites de chiffrement Safari.

Quoi qu'il en soit, Apple a récemment publié la mise à jour de sécurité 2015-002 qui résout ce problème.

Conséquences: un attaquant disposant d'une position privilégiée sur le réseau peut intercepter des connexions SSL / TLS

Description: Secure Transport accepte les clés RSA éphémères courtes, généralement utilisées uniquement dans les suites de chiffrement RSA à l'exportation, sur les connexions utilisant des suites de chiffrement RSA à pleine puissance. Ce problème, également appelé FREAK, n'affectait que les connexions aux serveurs qui prennent en charge les suites de chiffrement RSA à l'exportation, et a été résolu en supprimant la prise en charge des clés RSA éphémères.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti et Jean Karim Zinzindohoue de Prosecco chez Inria Paris

Vous pouvez examiner client Secure Transport avec quelque chose comme, curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Comme quelqu'un l'a souligné, c'est également une bonne idée d'utiliser Firefox ou Chrome qui utilisent NSS à la place.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.