Perché FREAK è presentato come una vulnerabilità nuova di zecca?

4

Se ho capito bene, FREAK si riferisce a una "vulnerabilità" in cui, quando un client offre suite di crittografia deboli (in genere suite di crittografia di esportazione con crittografia a 40 o 56 bit) e un server può accetta quelle suite di cifratura, un man-in-the-middle può eseguire un attacco di downgrade per usare uno di quei pacchetti di cifrari deboli, e quindi romperli (attraverso la forza bruta o altre debolezze). Ma questo è davvero un nuovo metodo di attacco? Ho pensato di downgrade degli attacchi e la possibilità di usarli in questo modo era già nota da un po '(e questo è il motivo per cui è stato creato TLS_FALLBACK_SCSV). È appena entrato nel mainstream? Alcuni ricercatori hanno deciso di dargli un nome di "marca" e presentarlo come una nuova vulnerabilità (dal momento che molti client / server offrono / accettano ancora tali suite di crittografia)? O c'è qualcos'altro dietro di esso che non è menzionato nelle notizie? Inoltre, penserei che i browser principali e moderni non sarebbero configurati per offrire quelle suite di cifratura deboli, o almeno non li userebbero senza grandi avvertimenti come con certificati non validi. Gli sviluppatori di browser hanno davvero fatto una tale supervisione?

    
posta SafeDev 10.03.2015 - 05:06
fonte

1 risposta

4

No. TLS_FALLBACK_SCSV è stato progettato per impedire la degradazione del protocollo (ad esempio da TLSv1 a SSLv3), non a degradazioni di cifratura.

Per mitigare le degradazioni dei cifrari, il server deve interrompere l'offerta di cifrari di esportazione o il client deve smettere di accettare le cifre di esportazione.

TLS_FALLBACK_SCSV è progettato per correggere la vulnerabilità dei downgrade nel protocollo (indipendentemente dal cipher utilizzato), poiché SSLv3 e i protocolli precedenti hanno vulnerabilità che possono essere utilizzate indipendentemente dal cipher.

Prevenire cifrari di esportazione in un client è complicato, perché il client deve supportare qualsiasi crittografia legacy e per compatibilità con le versioni precedenti. Ma puoi controllare about: config se esiste la possibilità di disabilitare le ciprature di esportazione.

Se si esegue comunque un server, è possibile impedire al server di offrire crittografie di esportazione, riconfigurandolo per non offrire mai cifrari di esportazione nella configurazione SSL. Quindi qualsiasi attacco di downgrade del cipher non può avvenire.

Si noti che è ancora necessario supportare TLS_FALLBACK_SCSV, poiché un downgrade del protocollo può ancora rompere una cifra "strong" a causa delle vulnerabilità nell'implementazione.

    
risposta data 10.03.2015 - 05:25
fonte

Leggi altre domande sui tag