Protezione del browser Google Chrome contro l'exploit Logjam su Windows

17

C'è un modo per correggere Chrome con l'exploit Logjam TLS su Windows? Ho aggiornato il mio Chrome all'ultima versione, ma il link sito web mi avvisa che il "browser web è vulnerabile a Logjam e può essere ingannato utilizzando la crittografia debole. È necessario aggiornare il browser. "

Una correzione / patch non è ancora stata rilasciata? Nel frattempo c'è un modo manuale per risolvere questo problema?

Chrome versione 43.0.2357.65 m su Windows 7.

Modifica: sembra che nessun browser abbia davvero implementato una versione fissa ancora. Non era un po 'prematuro per gli autori del giornale di Logjam liberarlo prima che le squadre di browser avessero la possibilità di preparare almeno una correzione? Qual era la grande fretta?

    
posta curious_cat 25.05.2015 - 15:25
fonte

2 risposte

15

Modifica 2015-09-03: risolto.

Risolto a partire dalla versione 45 di Chrome dal 2015-09-01. WeakDH.org ora riporta:
Good News! Your browser is safe against the Logjam attack.

La maggior parte del post originale è conservata di seguito.

Soluzione per lotti Una soluzione alternativa consiste nel creare un file batch che avvia Chrome e disattiva esplicitamente tutte le suite DH effimere.

Al momento ci sono diverse stringhe di liste nere che fluttuano su Internet. Di seguito è riportato il mio tentativo.

Le suite di cifratura sono identificate dal loro ID esadecimale. E IANA ha l' elenco ufficiale delle suite di crittografia registrate .

Ma piuttosto che scegliere e scegliere da quella lista, ho deciso di lasciare che OpenSSL (v1.0.2) lo facesse per me. Le suite sono queste:

openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=DSS  Enc=DES(40)   Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA     SSLv3 Kx=DH       Au=DSS  Enc=DES(56)   Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=RSA  Enc=DES(40)   Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA     SSLv3 Kx=DH       Au=RSA  Enc=DES(56)   Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(128)  Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(128)  Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(256)  Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(256)  Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA        SSLv3 Kx=DH       Au=DSS  Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA        SSLv3 Kx=DH       Au=RSA  Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(256) Mac=AEAD

Ed ecco un brutto script che ho usato per selezionare gli ID esadecimali dalla lista qui sopra e generare per me la stringa della lista nera:

openssl ciphers -V DHE | 
sort | 
awk '{print $1}' | 
sed 's/,0x//g' | 
xargs echo | 
sed 's/ /,/g' | 
sed 's/^/--cipher-suite-blacklist=/'

E questo è l'output di quel comando:

--cipher-suite-blacklist=0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x0032,0x0033,0x0038,0x0039,0x0040,0x0044,0x0045,0x0067,0x006A,0x006B,0x0087,0x0088,0x0099,0x009A,0x009E,0x009F,0x00A2,0x00A3

(Dichiarazione di non responsabilità: questa stringa è probabilmente troppo lunga. Non credo che Chrome supporti anche tutte queste suite di crittografia. (Puoi controllare usando Test del client SSL Labs .))

Aggiornamento 2015-07-03: Chrome ancora vulnerabile.

La pagina Logjam ufficiale, link , controlla il supporto DHE a 512 bit. Utilizza internamente il dominio link per verificare. La possibilità di connettersi a questo dominio è considerata un errore.

  • Chrome non riesce.
  • Internet Explorer, Safari, Firefox pass.

Le lunghezze di bit DHE effettive utilizzate sono le seguenti:

(Vedi anche: Wikipedia: Logjam )

Alcune lunghezze della chiave DH da testare sono qui:

Tuttavia: è stato annunciato un minimo a 1024 bit per Chrome 45 . (E penso che questo significhi settembre 2015. Ma non capisco davvero il modello di rilascio di Chrome.)

    
risposta data 25.05.2015 - 18:42
fonte
5

In risposta alla seconda domanda, affinché il logjam funzioni, sia il client che il server devono supportare la vecchia "esportazione di connessioni DH a 512 bit". Ciò viene corretto semplicemente riconfigurando il server web per escludere queste suite di crittografia legacy. In questo caso non è necessaria alcuna patch per riparare il server, in quanto questi pacchetti di crittografia sono da tempo morti fino a esaurimento.

Si tratta di cifrari molto deboli che non sono stati comunemente usati dal secolo scorso, quindi è molto facile risolverli sul server senza un vero svantaggio. Ecco perché i ricercatori hanno indubbiamente annunciato la vulnerabilità piuttosto che aspettare che i browser la correggano e che gli utenti aggiornino.

La maggior parte dei siti Web principali non ha accettato questa suite di crittografia legacy per molto tempo, quindi fare un annuncio in tutto il mondo è l'unico modo per far conoscere a tutti coloro che ancora (probabilmente inconsapevolmente) lo hanno supportato per disabilitare queste cattive configurazioni .

Hai menzionato di seguito che i numeri sono ora al 17% dei siti web che supportano DHE. Ecco i numeri PRIMA che hanno annunciato l'exploit:

HTTPS DHE is commonly deployed on web servers. 68.3% of Alexa Top 1M sites support DHE, as do 23.9% of sites with browser-trusted certificates. Of the Top 1M sites that support DHE, 84% use a 1024-bit or smaller group, with 94% of these using one of five groups.

Quindi direi che hanno fatto la scelta giusta, soprattutto considerando che i produttori di browser non hanno ancora aggiustato i browser (probabilmente per ragioni di compatibilità?). Ricorda, anche gli utenti devono aggiornare i browser e, mentre FF e Chrome vengono aggiornati regolarmente per la maggior parte delle persone, IE non può davvero dire la stessa cosa.

Quindi sono abbastanza felice di essere seduto qui a giugno con i numeri decisamente in ribasso, piuttosto che aspettare che Chrome FF e IE rilasciano le patch. Ricorda, i ricercatori credono che questo sia stato ATTIVAMENTE sfruttato dalla NSA prima di essere rilasciato.

    
risposta data 23.06.2015 - 23:51
fonte

Leggi altre domande sui tag