FREAK TLS 취약점에 비추어 Safari에서 안전하지 않은 암호 스위트를 수동으로 비활성화 할 수 있습니까? 될 수 있습니다.

연구 그룹 헤로인 MITM (man-in-the-middle) 공격에 사용할 수있는 FREAK라는 취약점을 릴리스했습니다. 이 취약점은 미국 정부 (NSA, 더 구체적으로)가 만든 유령 때문에 생긴 것입니다. 몇 년 전, 여러 조직에서 국경 밖에서 사용할 소프트웨어에 대해 수출 등급 키로 알려진 약한 키를 사용하도록 설득했습니다 미국. 지금은 강력한 키의 사용이 널리 퍼져 있지만, 몇몇 서버는 여전히 약한 키를 지원합니다.

그룹은 클라이언트를 사용하고 취약한 키를 통해 연결함으로써이 취약점이 악용 될 수 있음을 발견했습니다. 서버에서 키를 생성하면 서버가 재시작 될 때까지 키가 재사용되며 잠재적으로 몇 개월이 걸릴 수 있습니다. 그룹은 Amazon EC2를 사용하여 약한 서버 키를 7.5 시간 내에 해독 할 수있었습니다. 일단 이것이 깨지면 잠재적으로 모든 통신이 약한 키를 사용하도록 다운 그레이드되고 MITM 될 수 있습니다.

이 공격은 주로 Firefox, Chrome 또는 IE가 아닌 취약한 웹 서버와 함께 OpenSSL (예 : Android) 클라이언트 및 Apple TLS / SSL 클라이언트 (Safari)를 공격합니다.

예를 들어 클라이언트 측에서 비보안 암호 스위트의 일부 또는 전부를 수동으로 비활성화 할 수 있습니까? Safari에서 일부 구성 파일을 편집하거나 적절한 Safari 확장을 사용하거나 특히 바이너리를 직접 수정하여 특히 이전 Safari 버전에서 취약점을 즉시 해결할 수 있습니다. 전혀 가능합니까?

문제의 Cipher Suites는 다음과 같습니다.

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

그리고 어쩌면 더.



답변

OS X의 Safari는 다음을 사용합니다. 보안 전송 SSL / TLS의 경우 cURL, App Store 등에서 링크 된 동일한 구현입니다. 보안 전송에는 사용자 구성을 사용할 수 없습니다. 따라서 Safari 암호 스위트를 수정할 수 없습니다.

어쨌든, 애플은 최근에 발표했다. 보안 업데이트 2015-002 이 문제를 해결합니다.

영향 : 권한이 부여 된 네트워크 위치의 공격자가 가로 챌 수 있습니다.
  SSL / TLS 연결

설명 : Secure Transport는 일시적인 짧은 RSA 키를 허용하고,
  일반적으로 접속시 수출력이 강한 RSA 암호 스위트에서만 사용됩니다.
  완전한 강도의 RSA 암호 스위트를 사용합니다. 이 문제는
  FREAK, 영향을받는 서버와의 연결 만 지원
  수출력이 강한 RSA 암호 스위트를
  일시적인 RSA 키 지원

CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, 앙투안
  Delignat-Lavaud, Alfredo Pironti 및 Jean Karim Zinzindohoue의
  Inria 파리의 프로 세코

Secure Transport 클라이언트는 다음과 같은 방법으로 검사 할 수 있습니다. curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'. 누군가 지적했듯이, Firefox 또는 Chrome을 사용하는 것이 좋습니다. NSS 대신에.