ফ্রিজেজ টিএলএস দুর্বলতার আলোকে, আমি কীভাবে সাফারিতে নিরাপত্তাহীন সাইফার স্যুটগুলিকে ম্যানুয়ালি অক্ষম করতে পারি?


10

এসএমএএকেকে নামের একটি গবেষণা গ্রুপ ফ্রাইজার নামে পরিচিত একটি দুর্বলতা প্রকাশ করেছে যা ম্যান-ইন-দ্য-মিডল (এমআইটিএম) আক্রমণে ব্যবহার করা যেতে পারে। দুর্বলতাটি মার্কিন সরকার দ্বারা নির্মিত একটি পুরানো ভূতের কারণে (আরও স্পষ্টভাবে) যেখানে কয়েক বছর আগে তারা বেশ কয়েকটি সংস্থাকে দুর্বল কীগুলি ব্যবহার করতে রাজি করেছিল, যেগুলি সীমানার বাইরে যে কোনও সফ্টওয়্যারের জন্য রফতানি-গ্রেড কী হিসাবে পরিচিত ছিল মার্কিন যুক্তরাষ্ট্র শক্তিশালী কীগুলির ব্যবহার এখন ব্যাপকভাবে ছড়িয়ে গেলেও বেশ কয়েকটি সার্ভারের দুর্বল কীগুলির জন্য এখনও সমর্থন রয়েছে।

গোষ্ঠীটি আবিষ্কার করেছে যে একটি ক্লায়েন্ট ব্যবহার করে এবং একটি দুর্বল কী দ্বারা সংযোগ তৈরি করে এই দুর্বলতাটি কাজে লাগানো যেতে পারে। একবার সার্ভার দ্বারা কী উত্পন্ন হওয়ার পরে, সার্ভারটি পুনরায় চালু না হওয়া পর্যন্ত এটি পুনরায় ব্যবহার করা হবে যা সম্ভবত কয়েক মাস হতে পারে। গোষ্ঠীটি অ্যামাজন ইসি 2 ব্যবহার করে 7.5 ঘন্টার মধ্যে এই দুর্বল সার্ভার কীটি ক্র্যাক করতে সক্ষম হয়েছিল। এটি একবার ক্র্যাক হয়ে গেলে, দুর্বল কীগুলি এবং এমআইটিএম'ইড ব্যবহার করার জন্য সম্ভাব্য সমস্ত যোগাযোগকে ডাউনগ্রেড করা যেতে পারে।

আক্রমণটি মূলত ফায়ারফক্স, ক্রোম বা আইই নয়, ওপেনএসএসএল (যেমন অ্যান্ড্রয়েড) ক্লায়েন্ট এবং অ্যাপল টিএলএস / এসএসএল ক্লায়েন্টকে (সাফারি) সম্বোধন করে।

আমি কীভাবে ক্লায়েন্টের পক্ষ থেকে কিছু বা সমস্ত নিরাপদ সাইফার স্যুটগুলিকে ম্যানুয়ালি অক্ষম করতে পারি উদাহরণস্বরূপ সাফারিতে কিছু কনফিগারেশন ফাইল সম্পাদনা করে, উপযুক্ত সাফারি এক্সটেনশন ব্যবহার করে বা সরাসরি বাইনারিগুলি সংশোধন করার জন্য অবিলম্বে বিশেষত পুরানো সাফারি সংস্করণগুলিতে আপেল দ্বারা আপডেট করা হয়নি ? এটা কি আদৌ সম্ভব?

প্রশ্নে থাকা সাইফার স্যুটগুলি হ'ল:

CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5         = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5     = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA      = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA   = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19};

এবং সম্ভবত আরও কিছু।


1
যতদূর আমি জানি এটি করা যায় না - আপনি অ্যাপলের প্যাচটির জন্য অপেক্ষা করতে হবে এবং আপনি যদি কোনও পাবলিক নেটওয়ার্কে থাকেন তবে এটি উপলব্ধ না হওয়া পর্যন্ত ফায়ারফক্স বা ক্রোম ব্যবহার করতে হবে।
মাইক স্কট

1
এ নিয়ে ম্যাকিনটচ ডটকম নিয়ে ভালো আলোচনা হচ্ছে is মাইকের সঠিক ফলাফলটি সঠিক।
স্টিভ চেম্বারস

উত্তর:


2

ওএস এক্স-এ সাফারি এসএসএল / টিএলএসের জন্য সুরক্ষিত পরিবহন ব্যবহার করে, একই বাস্তবায়ন যা সিআরএল, অ্যাপ স্টোর ইত্যাদিতে লিঙ্কযুক্ত রয়েছে। সুরক্ষিত পরিবহনের কোনও ব্যবহারকারীর কনফিগারেশন উপলব্ধ নেই। সুতরাং, সাফারি সাইফার স্যুটগুলি সংশোধন করা সম্ভব নয়।

যাইহোক, অ্যাপল সম্প্রতি সিকিউরিটি আপডেট 2015-002 প্রকাশ করেছে যা এই সমস্যাটিকে সংশোধন করে।

প্রভাব: কোনও সুবিধাযুক্ত নেটওয়ার্ক পজিশনের সাথে আক্রমণকারী এসএসএল / টিএলএস সংযোগগুলিতে বাধা দিতে পারে

বিবরণ: নিরাপদ পরিবহন সংক্ষিপ্ত পূর্ণ ক্ষুদ্র আরএসএ সাইফার স্যুট ব্যবহার করে সংযোগগুলিতে কেবল রফতানি শক্তি আরএসএ সাইফার স্যুটগুলিতে ব্যবহৃত সংক্ষিপ্ত ইফেমেরাল আরএসএ কী গ্রহণ করে। এই সমস্যাটি, যা ফাইজার হিসাবে পরিচিত, কেবলমাত্র সার্ভারগুলির সংযোগগুলিকে প্রভাবিত করে যা রফতানি শক্তি আরএসএ সাইফার স্যুটগুলিকে সমর্থন করে এবং এফেরেমাল আরএসএ কীগুলির সমর্থন সরিয়ে দিয়ে সমাধান করা হয়েছিল।

সিভিই -2017-1067: ইনরিয়া প্যারিসে প্রসেনকো-র বেনিয়ামিন বেরুডুচে, কার্তিকেইয়ান ভারগাওয়ান, এন্টোইন ডিলিগনাত-লাভাড, আলফ্রেডো পিরন্টি এবং জিন করিম জিনজিন্দোহ

আপনি সিকিওর ট্রান্সপোর্ট ক্লায়েন্টের মতো কিছু দিয়ে পরীক্ষা করতে পারেন curl "https://www.howsmyssl.com/a/check" | tr ',' '\n',। যেমন কেউ উল্লেখ করেছে, ফায়ারফক্স বা ক্রোম যা এনএসএস পরিবর্তে ব্যবহার করে সেগুলি ব্যবহার করাও ভাল ধারণা ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.