Asegurando el navegador Google Chrome contra el exploit de Logjam en Windows

17

¿Hay una manera de arreglar Chrome contra el exploit de Logjam TLS en Windows? He actualizado mi Chrome a la versión más reciente, pero el sitio web enlace me advierte que el navegador web "es vulnerable a Logjam y puede ser engañado. utilizando un cifrado débil. Debes actualizar tu navegador. "

¿Todavía no se ha publicado un arreglo / parche? Mientras tanto, ¿hay una forma manual de solucionar esto?

Versión de Chrome 43.0.2357.65 m en Windows 7.

Editar: Parece que ningún navegador ha lanzado una versión fija todavía. ¿No fue un poco prematuro que los autores del artículo de Logjam lo publicaran antes de que los equipos de navegadores tuvieran la oportunidad de al menos preparar una solución? ¿Cuál fue la gran prisa?

    
pregunta curious_cat 25.05.2015 - 15:25
fuente

2 respuestas

15

Editar 2015-09-03: Corregido.

Se corrigió a partir de la versión 45 de Chrome del 2015-09-01. WeakDH.org ahora informa:
Good News! Your browser is safe against the Logjam attack.

La mayoría de las publicaciones originales se conservan a continuación.

Solución por lotes
Una solución es crear un archivo por lotes que inicie Chrome y deshabilite explícitamente todas las suites DH efímeras.

En este momento hay diferentes cadenas de listas negras flotando en Internet. A continuación está mi intento.

Las suites de cifrado se identifican por su ID hexadecimal. Y la IANA tiene la lista oficial de suites de cifrado registradas .

Pero en lugar de escoger y elegir de esa lista, decidí dejar que OpenSSL (v1.0.2) haga eso por mí. Las suites son estas:

openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=DSS  Enc=DES(40)   Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA     SSLv3 Kx=DH       Au=DSS  Enc=DES(56)   Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=RSA  Enc=DES(40)   Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA     SSLv3 Kx=DH       Au=RSA  Enc=DES(56)   Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(128)  Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(128)  Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(256)  Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(256)  Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA        SSLv3 Kx=DH       Au=DSS  Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA        SSLv3 Kx=DH       Au=RSA  Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(256) Mac=AEAD

Y aquí hay un pequeño y feo script que solía seleccionar las IDs hexadecimales de la lista anterior y generar la cadena de la lista negra para mí:

openssl ciphers -V DHE | 
sort | 
awk '{print $1}' | 
sed 's/,0x//g' | 
xargs echo | 
sed 's/ /,/g' | 
sed 's/^/--cipher-suite-blacklist=/'

Y esta es la salida de ese comando:

  

--cipher-suite-blacklist = 0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x0032,0x0033,0x0038,0x0039,0x0040,0x0044,0x0045xx0067xx00xxx , 0x009E, 0x009F, 0x00A2,0x00A3

(Descargo de responsabilidad: esta cadena probablemente sea demasiado larga. No creo que Chrome sea compatible con todas estas suites de cifrado. (Puede verificar usando prueba de cliente de SSL Labs .))

Actualización 2015-07-03: Chrome sigue siendo vulnerable.

La página oficial de Logjam, enlace , verifica la compatibilidad con DHE de 512 bits. Utiliza internamente el dominio enlace para verificar. La capacidad de conectarse a este dominio se considera un error.

  • Chrome falla.
  • Internet Explorer, Safari, Firefox pass.

Las longitudes de bits DHE mínimas reales utilizadas son las siguientes:

(Véase también: Wikipedia: Logjam )

Algunas longitudes de clave DH para probar están aquí:

Pero: el se ha anunciado un mínimo de 1024 bits para Chrome 45 . (Y creo que esto significa septiembre de 2015. Pero realmente no entiendo el modelo de lanzamiento de Chrome).

    
respondido por el StackzOfZtuff 25.05.2015 - 18:42
fuente
5

En respuesta a su segunda pregunta, para que logjam funcione, tanto el cliente como el servidor deben admitir las antiguas "conexiones DH de 512 bits de exportación". Esto se soluciona simplemente reconfigurando el servidor web para excluir estas suites de cifrado heredadas. No se requieren parches para reparar el servidor en este caso, ya que estas suites de cifrado están inactivas desde el punto de vista de su uso.

Estos son cifrados muy débiles que no se han usado comúnmente desde el siglo anterior, por lo que es muy fácil de solucionar en el extremo del servidor sin ningún inconveniente real. Es por eso que los investigadores, sin duda, anunciaron la vulnerabilidad en lugar de esperar a que los navegadores la reparen y los usuarios se actualicen.

De hecho, la mayoría de los sitios web importantes no han aceptado este conjunto de cifrado heredado durante mucho tiempo, por lo que hacer un anuncio mundial es la única forma de comunicárselo a todos los que todavía (probablemente sin saberlo) lo apoyaron para deshabilitar estas configuraciones incorrectas. .

Menciona a continuación que los números están ahora en el 17% de los sitios web que admiten DHE. Aquí están los números ANTES de que anunciaron el exploit:

  

HTTPS DHE se implementa comúnmente en servidores web.   El 68,3% de los sitios de Alexa Top 1M son compatibles con DHE, al igual que el 23,9% de los sitios con certificados de confianza del navegador. De los sitios Top 1M que soportan DHE,   El 84% usa un grupo de 1024 bits o más pequeño, el 94% de los cuales usa uno de   cinco grupos.

Por lo tanto, diría que tomaron la decisión correcta, especialmente dado que los fabricantes de navegadores aún no han corregido los navegadores (¿posiblemente por razones de compatibilidad?). Recuerde, los usuarios también tienen que actualizar los navegadores, y aunque FF y Chrome se actualizan regularmente para la mayoría de las personas, IE realmente no puede decir lo mismo.

Así que estoy muy feliz de estar aquí en junio con los números bajos en lugar de esperar a que Chrome FF e IE publiquen los parches. Recuerde, los investigadores creen que esto fue ACTIVAMENTE explotado por la NSA antes de que lo lanzaran.

    
respondido por el Steve Sether 23.06.2015 - 23:51
fuente

Lea otras preguntas en las etiquetas