Исследовательская группа SMACK выпустила уязвимость, известную как FREAK, которая может быть использована для атаки "человек посередине" (MITM). Уязвимость вызвана старым призраком, созданным правительством США (в частности, АНБ), где несколько лет назад они убедили несколько организаций использовать более слабые ключи, известные как ключи экспортного уровня, для любого программного обеспечения, которое должно было использоваться за пределами границ. США. Хотя использование сильных ключей широко распространено в настоящее время, некоторые серверы все еще поддерживают более слабые ключи.
Группа обнаружила, что эту уязвимость можно использовать, используя клиент и устанавливая соединение через слабый ключ. После того как ключ сгенерирован сервером, он используется повторно до тех пор, пока сервер не будет перезапущен, что может занять несколько месяцев. Группе удалось взломать этот слабый ключ сервера за 7,5 часов с помощью Amazon EC2. Как только это будет взломано, потенциально вся связь может быть понижена для использования слабых ключей и MITM.
Атака в основном адресована клиентам OpenSSL (например, Android) и клиентам Apple TLS / SSL (Safari) в сочетании с уязвимыми веб-серверами, но не с Firefox, Chrome или IE.
Как я могу отключить некоторые или все небезопасные наборы шифров вручную на стороне клиента, например, отредактировав некоторые файлы конфигурации в Safari, используя соответствующее расширение Safari или изменив двоичные файлы напрямую, чтобы немедленно исправить уязвимость, особенно в старых версиях Safari, которые, вероятно, не обновляются Apple ? Это вообще возможно?
Cipher Suites:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
и, может быть, еще немного.
Ответы:
Safari в OS X использует Secure Transport для SSL / TLS, ту же реализацию, которая связана с cURL, App Store и т. Д. Secure Transport не имеет доступных пользовательских конфигураций. Поэтому невозможно изменить наборы шифров Safari.
Во всяком случае, Apple недавно выпустила обновление безопасности 2015-002, которое устраняет эту проблему.
Вы можете изучить клиент Secure Transport с помощью чего-то вроде
curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'
. Как кто-то указал, это также хорошая идея использовать Firefox или Chrome, которые используют вместо этого NSS .источник