Un grupo de investigación llamado JUSTO ha publicado una vulnerabilidad conocida como FREAK que puede ser utilizado para man-in-the-middle (MITM) ataque. La vulnerabilidad se debe a un viejo fantasma creado por el Gobierno de Estados Unidos (NSA, más específicamente) en donde, años atrás, convencido de que varias organizaciones utilizar más débil claves, conocida como la exportación de grado claves para cualquier software que iba a ser utilizado fuera de las fronteras de Estados Unidos. Mientras que el uso de claves está muy extendido ahora, varios servidores, aún tiene soporte para la más débil de las teclas.
El grupo descubrió que esta vulnerabilidad puede ser explotada por el uso de un cliente y hacer una conexión a través de un débil clave. Una vez que la clave es generada por el servidor, se reutiliza hasta que se reinicia el servidor, que pueden ser potencialmente meses. El grupo fue capaz de descifrar este servidor débil clave en 7,5 horas de uso de Amazon EC2. Una vez que esto está agrietado, potencialmente, toda la comunicación puede ser rebajado a utilizar las llaves débiles y MITM ed.
El ataque se centra principalmente en OpenSSL (por ejemplo, Android), los clientes de Apple y TLS/SSL clientes (Safari), en conjunto con servidores web vulnerables pero no en Firefox, Chrome o IE.
¿Cómo puedo desactivar algunas o todas las de la inseguridad de los conjuntos de Cifrado de forma manual en el lado del cliente, por ejemplo en la edición de algunos de los archivos de configuración de Safari, en un Safari de ampliación o de modificación de los archivos binarios directamente a corregir inmediatamente la vulnerabilidad, especialmente en las versiones de Safari, probablemente, no se actualiza por Apple? Es posible?
Los conjuntos de Cifrado en cuestión son:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
y tal vez algunos más.