App Android che esegue il downgrade del protocollo TLS su SSL 3.0

1

Ho eseguito test di vulnerabilità su alcune applicazioni mobili Android che ho aiutato a sviluppare e ho notato alcuni comportamenti strani. Le applicazioni utilizzavano l'elenco di suite di crittografia Android 5.0.2 predefinito che include la suite TLS_FALLBACK_SCSV (0x5600) progettata per impedire Poodle. Consulta l'elenco delle suite di crittografia di seguito:

Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
Cipher Suite: TLS_ECDHE_ECDSA_WITH_RC4_128_SHA (0xc007)
Cipher Suite: TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011)
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)
Cipher Suite: TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Cipher Suite: Unknown (0x5600)

Quando ho guardato la sequenza di richieste TLS nell'acquisizione della rete, si verifica su SSL 3.0 anche se SSL3 non è supportato nell'elenco delle suite di crittografia.

Questo non sembra Poodle. Quello che ho trovato più interessante è che la suite di crittografia negoziata (nella richiesta Hello del server) era TLS_RSA_WITH_AES_128_CBC_SHA .

Significa che la sessione crittografata ha effettivamente avuto luogo usando la suite di cifratura SSL3_RSA_WITH_AES_128_CBC_SHA ? Ed è vulnerabile alla stessa vulnerabilità CBC SSL 3.0 utilizzata per recuperare i dati in testo semplice da Poodle?

    
posta Michael 08.03.2015 - 06:29
fonte

0 risposte

Leggi altre domande sui tag