Tak, chodzi o to: Attack of the week: FREAK (or 'factoring the NSA for fun and profit').
W takich przypadkach staram się zrozumieć co (i jak) się dzieje, nie tylko dlatego, że to ciekawe, ale również dlatego, że pozwala mi to zachować "zdrowy rozsądek" i dystans. A z tym drugim w wielu przypadkach bywa problem. Ostatni przykład - POODLE.
W przypadku FREAK problem w tym, że sama sekwencja komunikatów prowadząca do RSA-EXPORT nie była opisana. Być może dlatego, że były to różne sekwencje dla różnych bibliotek. Na szczęście jest strona, na której można sprawdzić, czy dana przeglądarka jest podatna, a to oznacza tylko jedno - gołe pakiety :)
Dla IE 11 na Windows 8.1 sekwencja prowadząca do błędu wygląda następująco:
Client -> Server: Client Hello Server -> Client: Server Hello -> TLS_RSA_WITH_AES-128_CBC_SHA Server -> Client: Certificate Server -> Client: Server Key Exchange -> RSA-EXPORT Server -> Client: Server Hello Done Client -> Server: Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message (...)
I w efekcie mamy:
TLS 1.1, AES with 128 bit encryption (High); RSA with 512 bit exchange