¿Por qué se presenta FREAK como una vulnerabilidad completamente nueva?

4

Si entiendo correctamente, FREAK se refiere a una "vulnerabilidad" en la cual, cuando un cliente ofrece conjuntos de cifrado débiles (generalmente conjuntos de cifrado de grado de exportación con cifrado de 40 o 56 bits) y un servidor puede acepta esas suites de cifrado, un hombre en el medio puede realizar un ataque de degradación para usar una de esas suites de cifrado débiles y luego romperlas (a través de la fuerza bruta u otras debilidades). Pero, ¿es esto realmente un nuevo método de ataque? Pensé que los ataques de degradación y la posibilidad de usarlos de esta manera ya se conocían durante bastante tiempo (y es por eso que se creó TLS_FALLBACK_SCSV). ¿Acaba de aparecer en la corriente principal? ¿Algunos investigadores decidieron darle un nombre de "marca" y presentarlo como una nueva vulnerabilidad (ya que muchos clientes / servidores todavía ofrecen / aceptan esas suites de cifrado)? ¿O hay algo más detrás de eso que no se menciona en las noticias? Además, creo que los principales y modernos navegadores no estarían configurados para ofrecer esos conjuntos de cifrado débiles, o al menos no los utilizarían sin grandes advertencias como con certificados no válidos. ¿Los desarrolladores de navegadores realmente hicieron tal supervisión?

    
pregunta SafeDev 10.03.2015 - 05:06
fuente

1 respuesta

4

No. TLS_FALLBACK_SCSV fue diseñado para evitar la degradación del protocolo (de TLSv1 a SSLv3 por ejemplo), no las degradaciones de cifrado.

Para mitigar las degradaciones de cifrado, el servidor debe dejar de ofrecer cifrados de exportación, o el cliente debe dejar de aceptar cifrados de exportación.

TLS_FALLBACK_SCSV está diseñado para corregir la vulnerabilidad de las degradaciones en el protocolo (independientemente del cifrado utilizado), ya que SSLv3 y los protocolos anteriores tienen vulnerabilidades que pueden utilizarse independientemente del cifrado.

La prevención de cifrados de exportación en un cliente es incómoda, porque el cliente debe admitir cualquier cifrado heredado, así como compatibilidad con versiones anteriores. Pero puede consultar about: config si existe la posibilidad de desactivar los cifrados de exportación.

Si, sin embargo, está ejecutando un servidor, es muy posible evitar que el servidor ofrezca cifrados de exportación, reconfigurándolo para que nunca ofrezca cifrados de exportación en la configuración SSL. Entonces no pueden ocurrir ataques de degradación de cifrado.

Tenga en cuenta que aún debe admitir TLS_FALLBACK_SCSV, ya que una degradación del protocolo aún puede romper un cifrado "fuerte" debido a las vulnerabilidades en la implementación.

    
respondido por el sebastian nielsen 10.03.2015 - 05:25
fuente

Lea otras preguntas en las etiquetas