web-dev-qa-db-fra.com

Sécurisation de Google Chrome Browser contre l'exploit Logjam sous Windows

Existe-t-il un moyen de corriger Chrome contre l'exploit Logjam TLS sous Windows? J'ai mis à jour mon Chrome vers la dernière version, mais le https: //weakdh.org/ Le site Web m'avertit que "le navigateur Web est vulnérable à Logjam et peut être amené à utiliser un chiffrement faible. Vous devez mettre à jour votre navigateur."

Un correctif/correctif n'a-t-il pas encore été publié? En attendant, existe-t-il un moyen manuel de résoudre ce problème?

Version Chrome 43.0.2357.65 m sous Windows 7.

Edit: Il semble qu'aucun navigateur n'ait encore vraiment déployé une version fixe. N'était-ce pas un peu prématuré pour les auteurs du document Logjam de le publier avant que les équipes de navigateur aient au moins pu préparer un correctif? Quelle a été la grande hâte?

17
curious_cat

Edit 2015-09-03: corrigé.

Corrigé à partir de Chrome version 45 du 2015-09-01. WeakDH.org rapporte maintenant:
Good News! Your browser is safe against the Logjam attack.

La plupart des messages originaux conservés ci-dessous.


Solution de contournement par lots
Une solution consiste à créer un fichier batch qui démarre Chrome et désactive explicitement toutes les suites DH éphémères.

Il existe actuellement différentes chaînes de listes noires flottant sur Internet. Voici ma tentative.

Les suites de chiffrement sont identifiées par leur ID hexadécimal. Et l'IANA a liste officielle des suites de chiffrement enregistrées .

Mais plutôt que de choisir dans cette liste, j'ai décidé de laisser OpenSSL (v1.0.2) faire cela pour moi. Les suites sont les suivantes:

openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=DSS  Enc=DES(40)   Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA     SSLv3 Kx=DH       Au=DSS  Enc=DES(56)   Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=RSA  Enc=DES(40)   Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA     SSLv3 Kx=DH       Au=RSA  Enc=DES(56)   Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(128)  Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(128)  Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(256)  Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(256)  Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA        SSLv3 Kx=DH       Au=DSS  Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA        SSLv3 Kx=DH       Au=RSA  Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(256) Mac=AEAD

Et voici un petit script laid que j'ai utilisé pour simplement choisir les ID hexadécimaux dans la liste ci-dessus et générer la chaîne de liste noire pour moi:

openssl ciphers -V DHE | 
sort | 
awk '{print $1}' | 
sed 's/,0x//g' | 
xargs echo | 
sed 's/ /,/g' | 
sed 's/^/--cipher-suite-blacklist=/'

Et voici la sortie de cette commande:

--cipher-suite-blacklist = 0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x0032,0x0033,0x0038,0x0039,0x0040,0x0044,0x0045,0x0067,0x006A, 0x006B, 0x0087,0x0088,0x0099,0x009A, 0x009E 0x009F, 0x00A2,0x00A3

(Avertissement: cette chaîne est probablement trop longue. Je ne pense pas que Chrome prend même en charge toutes ces suites de chiffrement. (Vous pouvez vérifier en utilisant le test client SSL Labs .))

Mise à jour 2015-07-03: Chrome toujours vulnérable.

La page officielle Logjam, https://WeakDH.org/ , vérifie la prise en charge DHE 512 bits. Il utilise en interne le domaine https://dhe512.zmap.io/ pour vérifier. La possibilité de se connecter à ce domaine est considérée comme un échec.

  • Chrome échoue.
  • Internet Explorer, Safari, Firefox pass.

Les longueurs de bits DHE minimales réelles utilisées sont les suivantes:

(Voir aussi: Wikipedia: Logjam )

Certaines longueurs de touches DH à tester sont ici:

Mais: le a 1024 bits minimum a été annoncé pour Chrome 45 . (Et je pense que cela signifie septembre 2015. Mais je ne comprends pas vraiment le Chrome.)

15
StackzOfZtuff

En réponse à votre deuxième question, pour que logjam fonctionne, le client ET le serveur doivent prendre en charge les anciennes "exportations de connexions 512 bits DH". Ce problème est résolu en reconfigurant simplement le serveur Web pour exclure ces suites de chiffrement héritées. Aucun correctif n'est requis pour réparer le serveur dans ce cas, car ces suites de chiffrement sont mortes depuis longtemps jusqu'à leur utilisation.

Ce sont des chiffrements très faibles qui n'ont pas été couramment utilisés depuis le siècle précédent, il est donc très facile de les corriger côté serveur sans réel inconvénient. C'est pourquoi les chercheurs ont sans aucun doute annoncé la vulnérabilité plutôt que d'attendre que les navigateurs la corrigent et que les utilisateurs mettent à niveau.

En fait, la plupart des principaux sites Web n'ont pas accepté cette suite de chiffrement héritée depuis longtemps, donc faire une annonce mondiale est le seul moyen de diffuser la Parole à tous ceux qui l'ont toujours (probablement inconsciemment) soutenu pour désactiver ces mauvaises configurations.

Vous mentionnez ci-dessous que les chiffres sont maintenant à 17% des sites Web prenant en charge la DHE. Voici les chiffres AVANT d'annoncer l'exploit:

HTTPS DHE est couramment déployé sur des serveurs Web. 68,3% des sites Alexa Top 1M prennent en charge la DHE, tout comme 23,9% des sites avec des certificats approuvés par navigateur. Parmi les sites Top 1M qui prennent en charge la DHE, 84% utilisent un groupe 1024 bits ou plus petit, avec 94% d'entre eux utilisant l'un des cinq groupes.

Je dirais donc qu'ils ont fait le bon choix, d'autant plus que les fabricants de navigateurs n'ont toujours pas corrigé les navigateurs (peut-être pour des raisons de compatibilité?). N'oubliez pas que les utilisateurs doivent également mettre à niveau les navigateurs, et alors que FF et Chrome sont mis à jour régulièrement pour la plupart des gens, IE ne peut vraiment pas dire la même chose).

Je suis donc très heureux d'être assis ici en juin avec des chiffres considérablement inférieurs plutôt que d'attendre Chrome FF et IE pour publier des correctifs. N'oubliez pas, le les chercheurs pensent que cela était ACTIVEMENT exploité par les NSA avant de les publier).

5
Steve Sether