Attualmente sto cercando di ricreare l'attacco Freak su una macchina virtuale. Per questo scopo ho creato un sistema Linux Mint 17.1 con Apache 2.4.7 (con un certificato autofirmato) e OpenSSL 1.0.1f . Ho anche modificato ssl.conf per ottenere la seguente suite di crittografia:
SSLCipherSuite ALL:+EXP:+HIGH:+MEDIUM:+LOW:+SSLv2:+eNULL
SSLHonorCipherOrder on
Ora c'è un modo per verificare se sei vulnerabile all'attacco Freak eseguendo il seguente comando:
$ openssl s_client -connect 127.0.0.1:443 -cipher EXP
Se l'attacco funziona, deve essere stabilita una connessione. (secondo questo articolo: link ) Sfortunatamente ottengo il seguente messaggio di errore:
CONNECTED(00000003)
140268021556896:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:770:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 111 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---
Ciò significa che il server non è vulnerabile. Potresti aiutarmi a capire perché l'attacco non funziona su questa configurazione di sistema?