10 votos

A la luz de la FREAK vulnerabilidad TLS, ¿cómo puedo deshabilitar la inseguridad de los conjuntos de cifrado de forma manual en Safari?

Un grupo de investigación llamado JUSTO ha publicado una vulnerabilidad conocida como FREAK que puede ser utilizado para man-in-the-middle (MITM) ataque. La vulnerabilidad se debe a un viejo fantasma creado por el Gobierno de Estados Unidos (NSA, más específicamente) en donde, años atrás, convencido de que varias organizaciones utilizar más débil claves, conocida como la exportación de grado claves para cualquier software que iba a ser utilizado fuera de las fronteras de Estados Unidos. Mientras que el uso de claves está muy extendido ahora, varios servidores, aún tiene soporte para la más débil de las teclas.

El grupo descubrió que esta vulnerabilidad puede ser explotada por el uso de un cliente y hacer una conexión a través de un débil clave. Una vez que la clave es generada por el servidor, se reutiliza hasta que se reinicia el servidor, que pueden ser potencialmente meses. El grupo fue capaz de descifrar este servidor débil clave en 7,5 horas de uso de Amazon EC2. Una vez que esto está agrietado, potencialmente, toda la comunicación puede ser rebajado a utilizar las llaves débiles y MITM ed.

El ataque se centra principalmente en OpenSSL (por ejemplo, Android), los clientes de Apple y TLS/SSL clientes (Safari), en conjunto con servidores web vulnerables pero no en Firefox, Chrome o IE.

¿Cómo puedo desactivar algunas o todas las de la inseguridad de los conjuntos de Cifrado de forma manual en el lado del cliente, por ejemplo en la edición de algunos de los archivos de configuración de Safari, en un Safari de ampliación o de modificación de los archivos binarios directamente a corregir inmediatamente la vulnerabilidad, especialmente en las versiones de Safari, probablemente, no se actualiza por Apple? Es posible?

Los conjuntos de Cifrado en cuestión son:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

y tal vez algunos más.

2voto

uwotm8 Puntos 166

Safari en OS X utiliza el Transporte Seguro SSL/TLS, la misma aplicación que está vinculado en cURL, App Store, etc. Seguro de Transporte no tiene ningún tipo de configuraciones de usuario disponibles. Por lo tanto, no es posible modificar Safari conjuntos de cifrado.

De todos modos, Apple lanzó recientemente la Actualización de Seguridad 2015-002 que corrige este problema.

Impacto: Un atacante con una privilegiada red de posición puede interceptar Conexiones SSL/TLS

Descripción: Seguro de Transporte aceptado corto efímero claves RSA, normalmente se utiliza sólo en la exportación de fuerza de algoritmo de cifrado RSA suites, en las conexiones usando toda la fuerza algoritmo de cifrado RSA suites. Este problema, conocido también como FREAK, sólo se ven afectadas las conexiones a los servidores que soportan la exportación de fuerza de algoritmo de cifrado RSA suites, y fue abordada por la eliminación de apoyo para efímero claves RSA.

CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti, y Jean Karim Zinzindohoue de Prosecco en el Inria en París

Usted puede examinar el Transporte Seguro de cliente con algo como, curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Como alguien señaló, también es una buena idea usar Firefox o Chrome que uso NSS lugar.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by: