FREAK TLSの脆弱性に照らして、Safariで安全でない暗号スイートを手動で無効にするにはどうすればよいですか?


10

SMACKという名前の研究グループが、中間者(MITM)攻撃に使用できるFREAKと呼ばれる脆弱性をリリースしました。この脆弱性は、米国政府(より具体的にはNSA)によって作成された古いゴーストが原因であり、数年前に、国境の外で使用されるソフトウェアのエクスポートグレードのキーと呼ばれる、より弱いキーを使用するようにいくつかの組織を説得しましたアメリカの。強力なキーの使用は現在広く普及していますが、いくつかのサーバーは依然としてより弱いキーをサポートしています。

グループは、この脆弱性がクライアントを使用し、弱いキーを介して接続することによって悪用される可能性があることを発見しました。サーバーによってキーが生成されると、サーバーが再起動されるまでキーが再利用されます。このグループは、Amazon EC2を使用して7.5時間でこの脆弱なサーバーキーを解読することができました。これがクラックされると、潜在的にすべての通信が弱いキーを使用するようにダウングレードされ、MITM化される可能性があります。

この攻撃は、主にOpenSSL(例:Android)クライアントとApple TLS / SSLクライアント(Safari)を脆弱なWebサーバーと組み合わせて使用​​しますが、Firefox、Chrome、IEは使用しません。

たとえば、Safariでいくつかの構成ファイルを編集したり、適切なSafari拡張機能を使用したり、バイナリを直接変更して脆弱性をすぐに修正したりして、特にAppleによって更新されていない古いSafariバージョンで、クライアント側で安全でない暗号スイートの一部またはすべてを手動で無効にする方法?まったく可能ですか?

問題の暗号スイートは次のとおりです。

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

そして多分もっと。


1
私が知る限り、それは不可能です-Appleのパッチを待つ必要があり、パブリックネットワークに接続している場合は、使用可能になるまでFirefoxまたはChromeを使用する必要があります。
マイクスコット

1
これについてはMacintouch.comで良い議論があります。マイクがアップショットであるのは正しいです。
Steve Chambers、

回答:


2

OS XのSafariは、SSL / TLSのセキュアトランスポートを使用します。これは、cURLやApp Storeなどでリンクされているのと同じ実装です。セキュアトランスポートでは、ユーザー設定を使用できません。したがって、Safari暗号スイートを変更することはできません。

とにかく、Appleは最近この問題を修正するSecurity Update 2015-002をリリースしました。

影響:特権ネットワークのポジションを持つ攻撃者がSSL / TLS接続を傍受する可能性がある。

説明:セキュアトランスポートは、短い強度の一時的なRSA鍵を受け入れました。これは、通常、フル強度のRSA暗号スイートを使用する接続で、エクスポート強度のRSA暗号スイートでのみ使用されます。この問題はFREAKとも呼ばれ、エクスポート強度のRSA暗号スイートをサポートするサーバーへの接続にのみ影響し、一時的なRSAキーのサポートを削除することで解決されました。

CVE-2015-1067:インリアパリのプロセッコのベンジャミンバードゥッシュ、カルティケヤンバルガヴァン、アントワーヌデリニャットラヴォード、アルフレドピロンティ、ジャンカリムジンジンドゥフエ

セキュアトランスポートクライアントは、のようなもので調べることができますcurl "https://www.howsmyssl.com/a/check" | tr ',' '\n'。誰かが指摘したように、代わりにNSSを使用するFirefoxまたはChromeを使用することも良い考えです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.