FREAK TLS güvenlik açığı ışığında, Safari'de güvenli olmayan şifre paketlerini manuel olarak nasıl devre dışı bırakabilirim?


10

SMACK adlı bir araştırma grubu , FREAK olarak bilinen ve ortadaki adam (MITM) saldırısı için kullanılabilen bir güvenlik açığı yayınladı. Güvenlik açığı, ABD Hükümeti (NSA, daha özel olarak) tarafından oluşturulan eski bir hayalet nedeniyle, yıllar önce, birkaç kuruluşu, sınırların dışında kullanılacak herhangi bir yazılım için ihracat sınıfı anahtarlar olarak bilinen daha zayıf anahtarlar kullanmaya ikna ettiler. ABD Güçlü anahtarların kullanımı yaygın olsa da, bazı sunucular zayıf anahtarlar için hala desteğe sahiptir.

Grup, bu güvenlik açığından bir istemci kullanarak ve zayıf bir anahtarla bağlantı kurarak yararlanılabileceğini keşfetti. Anahtar sunucu tarafından oluşturulduktan sonra, sunucu yeniden başlatılıncaya kadar aylarca yeniden kullanılabilene kadar yeniden kullanılır. Grup, Amazon EC2'yi kullanarak bu zayıf sunucu anahtarını 7,5 saat içinde çözebildi. Bu bir kez kırıldığında, potansiyel olarak tüm iletişim zayıf anahtarlar ve MITM'leri kullanmak için indirgenebilir.

Saldırı temel olarak OpenSSL (ör. Android) istemcilerini ve Apple TLS / SSL istemcilerini (Safari) savunmasız web sunucularıyla birlikte ele alır ancak Firefox, Chrome veya IE'yi ele almaz.

Güvenli olmayan Cipher Suites'lerin bir kısmını veya tümünü istemci tarafında, örneğin Safari'de bazı yapılandırma dosyalarını düzenleyerek, uygun bir Safari uzantısı kullanarak veya özellikle Apple tarafından güncellenmeyen eski Safari sürümlerindeki güvenlik açığını hemen düzeltmek için doğrudan ikili dosyaları değiştirerek nasıl devre dışı bırakabilirim? ? Bütün bunlar mümkün mü?

Söz konusu Cipher Suites:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

ve belki biraz daha.


1
Bildiğim kadarıyla yapılamaz - Apple'ın yamasını beklemeniz ve halka açık bir ağdaysanız kullanılabilir olana kadar Firefox veya Chrome'u kullanmanız gerekebilir.
Mike Scott

1
Macintouch.com'da bu konuda iyi bir tartışma var. Sonuncusu Mike olan doğru.
Steve Chambers

Yanıtlar:


2

OS X'teki Safari, cURL, App Store, vb. İle bağlantılı olan aynı uygulama olan SSL / TLS için Güvenli Aktarımı kullanır . Güvenli Aktarım'ın kullanılabilir kullanıcı yapılandırması yoktur. Bu nedenle, Safari şifre paketlerini değiştirmek mümkün değildir.

Her neyse, Apple kısa süre önce bu sorunu çözen Güvenlik Güncellemesi 2015-002'yi yayınladı.

Etki: Ayrıcalıklı ağ konumuna sahip bir saldırgan SSL / TLS bağlantılarını engelleyebilir

Güvenli Aktarım kabul edilen kısa geçici RSA anahtarları, genellikle yalnızca güçlü RSA şifreleme paketlerinde, tam güçlü RSA şifreleme paketlerini kullanan bağlantılarda kullanılır. FREAK olarak da bilinen bu sorun, yalnızca dışa aktarma gücündeki RSA şifreleme paketlerini destekleyen sunuculara olan bağlantıları etkiledi ve geçici RSA anahtarları desteği kaldırılarak giderildi.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti ve Inria Paris'teki Prosecco'dan Jean Karim Zinzindohoue

Güvenli Aktarım istemcisini, gibi bir şeyle inceleyebilirsiniz curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Birisinin işaret ettiği gibi, bunun yerine NSS kullanan Firefox veya Chrome kullanmak da iyi bir fikirdir .

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.