Actualmente estoy intentando recrear el ataque Freak en una máquina virtual. Para este propósito, configuré un sistema Linux Mint 17.1 con Apache 2.4.7 (con un certificado autofirmado) y OpenSSL 1.0.1f . También modifiqué el archivo ssl.conf para obtener el siguiente conjunto de cifrado:
SSLCipherSuite ALL:+EXP:+HIGH:+MEDIUM:+LOW:+SSLv2:+eNULL
SSLHonorCipherOrder on
Ahora hay una forma de verificar si eres vulnerable al ataque Freak ejecutando el siguiente comando:
$ openssl s_client -connect 127.0.0.1:443 -cipher EXP
Si el ataque funciona, se debe establecer una conexión. (según este artículo: enlace ) Desafortunadamente recibo el siguiente mensaje de error:
CONNECTED(00000003)
140268021556896:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:770:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 111 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---
Eso significa que el servidor si no es vulnerable. ¿Podría ayudarme a comprender por qué el ataque no funciona en esta configuración del sistema?