Mentre attendiamo che le patch risolvano la vulnerabilità TLS FREAK, c'è qualcosa di relativamente semplice sul lato client che possa essere fatto per mitigare il rischio nel frattempo?
Utilizza uno stack TLS che non è interessato. Il problema si trova in profondità nello stack e non vi è alcun interruttore magico come NOFREAK=1
da disabilitare per bug.
Se non puoi cambiare lo stack TLS o utilizzare le correzioni disponibili rispetto allo stack corrente (almeno per OpenSSL) potresti provare a mettere in primo piano un proxy di intercettazione SSL che fa tutto il TLS per te. Ovviamente questi tipi di proxy hanno spesso i loro problemi, come non convalidare correttamente i certificati.
Leggi altre domande sui tag tls