Un grupo de investigación llamado SMACK ha lanzado una vulnerabilidad conocida como FREAK que se puede utilizar para el ataque de hombre en el medio (MITM). La vulnerabilidad se debe a un viejo fantasma creado por el gobierno de los EE. UU. (NSA, más específicamente) donde, hace años, convencieron a varias organizaciones para que usaran claves más débiles, conocidas como claves de grado de exportación para cualquier software que fuera a usarse fuera de las fronteras. de los Estados Unidos. Si bien el uso de claves seguras ahora está muy extendido, varios servidores todavía tienen soporte para las claves débiles.
El grupo descubrió que esta vulnerabilidad puede explotarse utilizando un cliente y estableciendo una conexión a través de una clave débil. Una vez que el servidor genera la clave, se reutiliza hasta que se reinicia el servidor, lo que puede llevar meses. El grupo pudo descifrar esta clave de servidor débil en 7.5 horas usando Amazon EC2. Una vez que esto se resuelve, potencialmente toda la comunicación se puede degradar para usar claves débiles y MITM'ed.
El ataque se dirige principalmente a clientes OpenSSL (por ejemplo, Android) y clientes Apple TLS / SSL (Safari) junto con servidores web vulnerables pero no Firefox, Chrome o IE.
¿Cómo puedo deshabilitar algunas o todas las Cipher Suites inseguras manualmente en el lado del cliente, por ejemplo, editando algunos archivos de configuración en Safari, usando una extensión de Safari apropiada o modificando binarios directamente para corregir de inmediato la vulnerabilidad, especialmente en versiones anteriores de Safari que probablemente Apple no haya actualizado? ? ¿Es posible en absoluto?
Las suites de cifrado en cuestión son:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
y tal vez un poco más
Respuestas:
Safari en OS X usa Secure Transport para SSL / TLS, la misma implementación que está vinculada en cURL, App Store, etc. Secure Transport no tiene ninguna configuración de usuario disponible. Por lo tanto, no es posible modificar las suites de cifrado de Safari.
De todos modos, Apple lanzó recientemente la Actualización de seguridad 2015-002 que soluciona este problema.
Puede examinar cliente seguro de transporte con algo como:
curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'
. Como alguien señaló, también es una buena idea usar Firefox o Chrome, que usan NSS en su lugar.fuente