Un groupe de recherche nommé SMACK a publié une vulnérabilité connue sous le nom de FREAK qui peut être utilisée pour l'attaque de l'homme au milieu (MITM). La vulnérabilité est due à un ancien fantôme créé par le gouvernement des États-Unis (NSA, plus précisément) où, il y a des années, ils ont convaincu plusieurs organisations d'utiliser des clés plus faibles, appelées clés de qualité d'exportation pour tout logiciel qui devait être utilisé en dehors des frontières. des USA. Bien que l'utilisation de clés fortes soit désormais largement répandue, plusieurs serveurs prennent toujours en charge les clés plus faibles.
Le groupe a découvert que cette vulnérabilité peut être exploitée en utilisant un client et en établissant une connexion via une clé faible. Une fois que la clé est générée par le serveur, elle est réutilisée jusqu'au redémarrage du serveur, ce qui peut potentiellement durer des mois. Le groupe a réussi à casser cette clé de serveur faible en 7,5 heures en utilisant Amazon EC2. Une fois que cela est fissuré, potentiellement toute la communication peut être rétrogradée pour utiliser des clés faibles et MITM'ed.
L'attaque vise principalement les clients OpenSSL (par exemple Android) et les clients Apple TLS / SSL (Safari) en conjonction avec des serveurs Web vulnérables mais pas Firefox, Chrome ou IE.
Comment puis-je désactiver manuellement certaines ou toutes les suites de chiffrement non sécurisées côté client, par exemple en modifiant certains fichiers de configuration dans Safari, en utilisant une extension Safari appropriée ou en modifiant directement les fichiers binaires pour corriger immédiatement la vulnérabilité, en particulier dans les anciennes versions de Safari probablement pas mises à jour par Apple ? Est-ce possible du tout?
Les suites de chiffrement en question sont:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
et peut-être un peu plus.
Réponses:
Safari sur OS X utilise Secure Transport pour SSL / TLS, la même implémentation qui est liée dans cURL, App Store, etc. Secure Transport n'a aucune configuration utilisateur disponible. Par conséquent, il n'est pas possible de modifier les suites de chiffrement Safari.
Quoi qu'il en soit, Apple a récemment publié la mise à jour de sécurité 2015-002 qui résout ce problème.
Vous pouvez examiner client Secure Transport avec quelque chose comme,
curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'
. Comme quelqu'un l'a souligné, c'est également une bonne idée d'utiliser Firefox ou Chrome qui utilisent NSS à la place.la source