SMACKという名前の研究グループが、中間者(MITM)攻撃に使用できるFREAKと呼ばれる脆弱性をリリースしました。この脆弱性は、米国政府(より具体的にはNSA)によって作成された古いゴーストが原因であり、数年前に、国境の外で使用されるソフトウェアのエクスポートグレードのキーと呼ばれる、より弱いキーを使用するようにいくつかの組織を説得しましたアメリカの。強力なキーの使用は現在広く普及していますが、いくつかのサーバーは依然としてより弱いキーをサポートしています。
グループは、この脆弱性がクライアントを使用し、弱いキーを介して接続することによって悪用される可能性があることを発見しました。サーバーによってキーが生成されると、サーバーが再起動されるまでキーが再利用されます。このグループは、Amazon EC2を使用して7.5時間でこの脆弱なサーバーキーを解読することができました。これがクラックされると、潜在的にすべての通信が弱いキーを使用するようにダウングレードされ、MITM化される可能性があります。
この攻撃は、主にOpenSSL(例:Android)クライアントとApple TLS / SSLクライアント(Safari)を脆弱なWebサーバーと組み合わせて使用しますが、Firefox、Chrome、IEは使用しません。
たとえば、Safariでいくつかの構成ファイルを編集したり、適切なSafari拡張機能を使用したり、バイナリを直接変更して脆弱性をすぐに修正したりして、特にAppleによって更新されていない古いSafariバージョンで、クライアント側で安全でない暗号スイートの一部またはすべてを手動で無効にする方法?まったく可能ですか?
問題の暗号スイートは次のとおりです。
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
そして多分もっと。