A la luz de la vulnerabilidad FREAK TLS, ¿cómo puedo desactivar manualmente los conjuntos de cifrado inseguros en Safari?

Un grupo de investigación llamado SMACK ha lanzado una vulnerabilidad conocida como FREAK que puede usarse para ataques de intermediario (MITM). La vulnerabilidad se debe a un viejo fantasma creado por el Gobierno de EE. UU. (NSA, más específicamente) donde, hace años, convencieron a varias organizaciones de usar claves más débiles, conocidas como claves de grado de exportación para cualquier software que fuera a usarse fuera de las fronteras. de EE.UU. Si bien el uso de claves seguras está muy extendido ahora, varios servidores aún tienen soporte para las claves más débiles.

El grupo descubrió que esta vulnerabilidad se puede explotar utilizando un cliente y estableciendo una conexión a través de una clave débil. Una vez que el servidor genera la clave, se reutiliza hasta que se reinicia el servidor, lo que puede llevar meses. El grupo pudo descifrar esta clave de servidor débil en 7,5 horas utilizando Amazon EC2. Una vez que esto se descifra, potencialmente toda la comunicación se puede degradar para usar claves débiles y MITM'ed.

El ataque se dirige principalmente a clientes OpenSSL (p. ej., Android) y clientes Apple TLS/SSL (Safari) junto con servidores web vulnerables, pero no a Firefox, Chrome o IE.

¿Cómo puedo deshabilitar algunas o todas las Cipher Suites inseguras manualmente en el lado del cliente, por ejemplo, editando algunos archivos de configuración en Safari, usando una extensión de Safari adecuada o modificando archivos binarios directamente para corregir la vulnerabilidad de inmediato, especialmente en versiones anteriores de Safari que probablemente no hayan sido actualizadas por Apple? ? ¿Es posible en absoluto?

Los Cipher Suites en cuestión son:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

y tal vez algo más.

Por lo que sé, no se puede hacer: tendrá que esperar el parche de Apple y tal vez usar Firefox o Chrome hasta que esté disponible si está en una red pública.
Hay una buena discusión en Macintouch.com sobre esto. El resultado de que Mike es correcto.

Respuestas (1)

Safari en OS X usa Secure Transport para SSL/TLS, la misma implementación que está vinculada en cURL, App Store, etc. Secure Transport no tiene ninguna configuración de usuario disponible. Por lo tanto, no es posible modificar los conjuntos de cifrado de Safari.

De todos modos, Apple lanzó recientemente la Actualización de seguridad 2015-002 que soluciona este problema.

Impacto: un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS

Descripción: Secure Transport aceptaba claves RSA breves y efímeras, generalmente utilizadas solo en conjuntos de cifrado RSA de potencia de exportación, en conexiones que utilizan conjuntos de cifrado RSA de potencia completa. Este problema, también conocido como FREAK, solo afectó a las conexiones a servidores que admitían suites de cifrado RSA con potencia de exportación y se solucionó eliminando la compatibilidad con claves RSA efímeras.

CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue de Prosecco en Inria Paris

Puede examinar el cliente de transporte seguro con algo como curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. Como alguien señaló, también es una buena idea usar Firefox o Chrome, que usan NSS en su lugar.