FREAK TLS भेद्यता के प्रकाश में, मैं सफारी में मैन्युअल रूप से असुरक्षित सिफर स्वीट्स को कैसे निष्क्रिय कर सकता हूं?


10

SMACK नाम के एक रिसर्च ग्रुप ने एक भेद्यता जारी की है जिसे FREAK के नाम से जाना जाता है जिसका इस्तेमाल मैन-इन-द-मिड (MITM) अटैक के लिए किया जा सकता है। भेद्यता यूएसए सरकार (एनएसए) द्वारा बनाए गए एक पुराने भूत के कारण है, जहां विशेष रूप से, वर्षों पहले, उन्होंने कमजोर संगठनों का उपयोग करने के लिए कई संगठनों को आश्वस्त किया, जिसे किसी भी सॉफ़्टवेयर के लिए निर्यात-ग्रेड कुंजी के रूप में जाना जाता है जो सीमाओं के बाहर इस्तेमाल किया जाना था। संयुक्त राज्य अमेरिका के। जबकि मजबूत कुंजियों का उपयोग अब व्यापक रूप से फैला हुआ है, कई सर्वरों में अभी भी कमजोर कुंजियों का समर्थन है।

समूह ने पाया कि एक ग्राहक का उपयोग करके और कमजोर कुंजी के माध्यम से एक कनेक्शन बनाकर इस भेद्यता का फायदा उठाया जा सकता है। एक बार कुंजी सर्वर द्वारा जनरेट करने के बाद, सर्वर के पुनः आरंभ होने तक इसका पुन: उपयोग किया जाता है जो कि संभवतः महीनों तक हो सकता है। समूह अमेज़ॅन ईसी 2 का उपयोग करके 7.5 घंटे में इस कमजोर सर्वर कुंजी को क्रैक करने में सक्षम था। एक बार जब यह फटा, तो संभावित रूप से कमजोर कुंजी और MITM'ed का उपयोग करने के लिए सभी संचार को डाउनग्रेड किया जा सकता है।

यह हमला मुख्य रूप से ओपनएसएसएल (उदाहरण के लिए एंड्रॉइड) क्लाइंट और एप्पल टीएलएस / एसएसएल क्लाइंट (सफारी) को कमजोर वेब सर्वर के साथ संयोजन में संबोधित करता है लेकिन फ़ायरफ़ॉक्स, क्रोम या आईई नहीं।

मैं कुछ या सभी असुरक्षित साइफर सूट को मैन्युअल रूप से क्लाइंट साइड पर कैसे निष्क्रिय कर सकता हूं जैसे कि सफारी में कुछ कॉन्फ़िगरेशन फ़ाइलों को संपादित करना, एक उपयुक्त सफारी एक्सटेंशन का उपयोग करना या बायनेरिज़ को सीधे संशोधित करना विशेष रूप से पुराने सफारी संस्करणों में भेद्यता को ठीक करने के लिए शायद ऐप्पल द्वारा अपडेट नहीं किया गया है। ? क्या यह सभी के लिए संभव है?

प्रश्न में सिफर सूट हैं:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

और शायद कुछ और।


1
जहां तक ​​मुझे पता है कि यह नहीं किया जा सकता है - आपको Apple के पैच के लिए इंतजार करना होगा, और शायद फ़ायरफ़ॉक्स या क्रोम का उपयोग तब तक करें जब तक कि आप सार्वजनिक नेटवर्क पर उपलब्ध न हों।
माइक स्कॉट

1
इस बारे में Macintouch.com पर एक अच्छी चर्चा है। माइक जो सही है उसका अपडाउन सही है।
स्टीव चैम्बर्स

जवाबों:


2

ओएस एक्स पर सफारी एसएसएल / टीएलएस के लिए सुरक्षित परिवहन का उपयोग करता है , वही कार्यान्वयन जो सीएआरएल, ऐप स्टोर, आदि में जुड़ा हुआ है। सुरक्षित परिवहन के पास कोई उपयोगकर्ता कॉन्फ़िगरेशन उपलब्ध नहीं है। इसलिए, सफारी सिफर सुइट्स को संशोधित करना संभव नहीं है।

वैसे भी, Apple ने हाल ही में सुरक्षा अद्यतन 2015-002 जारी किया जो इस समस्या को हल करता है।

प्रभाव: एक विशेषाधिकार प्राप्त नेटवर्क स्थिति के साथ एक हमलावर SSL / TLS कनेक्शन को रोक सकता है

विवरण: सुरक्षित परिवहन ने अल्पकालिक आरएसए कुंजियों को स्वीकार किया, आमतौर पर केवल पूर्ण शक्ति वाले आरएसए सिफर सुइट्स का उपयोग करके कनेक्शन पर निर्यात-शक्ति आरएसए सिफर स्वीट्स में उपयोग किया जाता है। यह समस्या, जिसे FREAK के रूप में भी जाना जाता है, केवल उन सर्वरों से प्रभावित कनेक्शन है जो निर्यात-शक्ति RSA सिफर सुइट्स का समर्थन करते हैं, और इसे अल्पकालिक RSA कुंजियों के लिए समर्थन हटाकर संबोधित किया गया था।

CVE-2015-1067: बेंजामिन बेयर्डौचे, ​​कार्तिकेयन भार्गवन, एंटोनी डेलिग्नैट-लावाउड, अल्फ्रेडो पिरोन्ती, और इन्रिया पेरिस में प्रोसेको के जीन करीम ज़िनज़िन्दोहौ

आप सिक्योर ट्रांसपोर्ट क्लाइंट की जांच कुछ इस तरह से कर सकते हैं, जैसे curl "https://www.howsmyssl.com/a/check" | tr ',' '\n'। जैसा कि किसी ने बताया, फ़ायरफ़ॉक्स या क्रोम का उपयोग करना भी एक अच्छा विचार है जो इसके बजाय एनएसएस का उपयोग करते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.