FREAK
Tak, chodzi o to: Attack of the week: FREAK (or 'factoring the NSA for fun and profit').
W takich przypadkach staram się zrozumieć co (i jak) się dzieje, nie tylko dlatego, że to ciekawe, ale również dlatego, że pozwala mi to zachować “zdrowy rozsądek” i dystans. A z tym drugim w wielu przypadkach bywa problem. Ostatni przykład – POODLE.
W przypadku FREAK problem w tym, że sama sekwencja komunikatów prowadząca do RSA-EXPORT nie była opisana. Być może dlatego, że były to różne sekwencje dla różnych bibliotek. Na szczęście jest strona, na której można sprawdzić, czy dana przeglądarka jest podatna, a to oznacza tylko jedno – gołe pakiety :)
Dla IE 11 na Windows 8.1 sekwencja prowadząca do błędu wygląda następująco:
Client –> Server: Client Hello Server –> Client: Server Hello –> TLSRSAWITHAES-128CBC_SHA Server –> Client: Certificate Server –> Client: Server Key Exchange –> RSA-EXPORT Server –> Client: Server Hello Done Client –> Server: Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message (...)
I w efekcie mamy:
TLS 1.1, AES with 128 bit encryption (High); RSA with 512 bit exchange
Oryginał tego wpisu dostępny jest pod adresem FREAK
Autor: Paweł Goleń