it-swarm.com.de

Sichern von Google Chrome Browser gegen den Logjam-Exploit unter Windows

Gibt es eine Möglichkeit, Chrome gegen den Logjam TLS-Exploit unter Windows zu beheben? Ich habe mein Chrome auf die neueste Version aktualisiert, aber das https: //weakdh.org/ Website warnt mich, dass "Webbrowser ist anfällig für Logjam und kann dazu verleitet werden, schwache Verschlüsselung zu verwenden. Sie sollten Ihren Browser aktualisieren."

Wurde noch kein Fix/Patch veröffentlicht? Gibt es in der Zwischenzeit eine manuelle Möglichkeit, dies zu beheben?

Chrome Version 43.0.2357.65 m unter Windows 7.

Bearbeiten: Es scheint, dass noch kein Browser eine feste Version eingeführt hat. War es für die Autoren des Logjam-Papiers nicht etwas verfrüht, es zu veröffentlichen, bevor die Browserteams die Möglichkeit hatten, zumindest einen Fix vorzubereiten? Was war die große Eile?

17
curious_cat

Bearbeiten 03.09.2015: Behoben.

Behoben ab Chrome Version 45 vom 01.09.2015. WeakDH.org berichtet jetzt:
Good News! Your browser is safe against the Logjam attack.

Der größte Teil des ursprünglichen Beitrags ist unten erhalten.


Batch-Problemumgehung
Eine Problemumgehung besteht darin, eine Batchdatei zu erstellen, die Chrome startet und alle kurzlebigen DH-Suites explizit deaktiviert.

Im Moment schweben verschiedene Blacklists im Internet. Unten ist mein Versuch.

Cipher Suites werden anhand ihrer Hex-ID identifiziert. Und IANA hat die offizielle Liste der registrierten Chiffresuiten .

Aber anstatt aus dieser Liste auszuwählen, habe ich mich entschieden, OpenSSL (v1.0.2) das für mich tun zu lassen. Die Suiten sind diese:

openssl ciphers -V DHE | sort
0x00,0x11 - EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=DSS  Enc=DES(40)   Mac=SHA1 export
0x00,0x12 - EDH-DSS-DES-CBC-SHA     SSLv3 Kx=DH       Au=DSS  Enc=DES(56)   Mac=SHA1
0x00,0x13 - EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
0x00,0x14 - EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=RSA  Enc=DES(40)   Mac=SHA1 export
0x00,0x15 - EDH-RSA-DES-CBC-SHA     SSLv3 Kx=DH       Au=RSA  Enc=DES(56)   Mac=SHA1
0x00,0x16 - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
0x00,0x32 - DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
0x00,0x33 - DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
0x00,0x38 - DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
0x00,0x40 - DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(128)  Mac=SHA256
0x00,0x44 - DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
0x00,0x45 - DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
0x00,0x67 - DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(128)  Mac=SHA256
0x00,0x6A - DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH     Au=DSS  Enc=AES(256)  Mac=SHA256
0x00,0x6B - DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH     Au=RSA  Enc=AES(256)  Mac=SHA256
0x00,0x87 - DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
0x00,0x88 - DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
0x00,0x99 - DHE-DSS-SEED-SHA        SSLv3 Kx=DH       Au=DSS  Enc=SEED(128) Mac=SHA1
0x00,0x9A - DHE-RSA-SEED-SHA        SSLv3 Kx=DH       Au=RSA  Enc=SEED(128) Mac=SHA1
0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(128) Mac=AEAD
0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=RSA  Enc=AESGCM(256) Mac=AEAD
0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(128) Mac=AEAD
0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH   Au=DSS  Enc=AESGCM(256) Mac=AEAD

Und hier ist ein hässliches kleines Skript, mit dem ich einfach die Hex-IDs aus der obigen Liste ausgewählt und die Blacklist-Zeichenfolge für mich generiert habe:

openssl ciphers -V DHE | 
sort | 
awk '{print $1}' | 
sed 's/,0x//g' | 
xargs echo | 
sed 's/ /,/g' | 
sed 's/^/--cipher-suite-blacklist=/'

Und dies ist die Ausgabe dieses Befehls:

--cipher-suite-blacklist = 0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x0032,0x0033,0x0038,0x0039,0x0040,0x0044,0x0045,0x0067,0x006A, 0x006B, 0x0087,0x0088,0x00990x009E, 0x008 0x009F, 0x00A2,0x00A3

(Haftungsausschluss: Diese Zeichenfolge ist wahrscheinlich zu lang. Ich glaube, Chrome unterstützt nicht einmal alle diese Cipher Suites. (Sie können dies mit dem SSL Labs-Client-Test .) Überprüfen.)

Update 03.07.2015: Chrome ist immer noch anfällig.

Die offizielle Logjam-Seite https://WeakDH.org/ prüft auf 512-Bit-DHE-Unterstützung. Es verwendet intern die Domain https://dhe512.zmap.io/ , um dies zu überprüfen. Die Möglichkeit, eine Verbindung zu dieser Domain herzustellen, wird als Fehler eingestuft.

  • Chrome schlägt fehl.
  • Internet Explorer, Safari, Firefox-Pass.

Die tatsächlich verwendeten minimalen DHE-Bitlängen sind folgende:

(Siehe auch: Wikipedia: Logjam )

Einige zu testende DH-Schlüssellängen sind hier:

Aber: Das a 1024-Bit-Minimum wurde für Chrome 45 angekündigt . (Und ich denke, das bedeutet September 2015. Aber ich verstehe das Release-Modell Chrome nicht wirklich.)

15
StackzOfZtuff

Als Antwort auf Ihre zweite Frage müssen sowohl der Client als auch der Server die alten "Export 512-Bit-DH-Verbindungen" unterstützen, damit Logjam funktioniert. Dies wird behoben, indem der Webserver einfach neu konfiguriert wird, um diese älteren Cipher Suites auszuschließen. In diesem Fall ist kein Patching erforderlich, um den Server zu reparieren, da diese Cipher Suites für die Verwendung längst tot sind.

Dies sind sehr schwache Chiffren, die seit dem letzten Jahrhundert nicht mehr häufig verwendet wurden. Daher ist es sehr einfach, sie auf der Serverseite ohne wirklichen Nachteil zu beheben. Aus diesem Grund haben die Forscher die Sicherheitsanfälligkeit zweifellos angekündigt, anstatt darauf zu warten, dass die Browser sie beheben und die Benutzer ein Upgrade durchführen.

Tatsächlich haben die meisten großen Websites diese Legacy-Verschlüsselungssuite schon lange nicht mehr akzeptiert. Eine weltweite Ankündigung ist daher die einzige Möglichkeit, das Wort an alle weiterzugeben, die es (wahrscheinlich unwissentlich) noch unterstützt haben, um diese schlechten Konfigurationen zu deaktivieren.

Sie erwähnen unten, dass die Zahlen jetzt bei 17% der Websites liegen, die DHE unterstützen. Hier sind die Zahlen, bevor sie den Exploit angekündigt haben:

HTTPS DHE wird üblicherweise auf Webservern bereitgestellt. 68,3% der Alexa Top 1M-Websites unterstützen DHE, ebenso wie 23,9% der Websites mit vertrauenswürdigen Zertifikaten des Browsers. Von den Top 1M-Sites, die DHE unterstützen, verwenden 84% eine 1024-Bit- oder kleinere Gruppe, wobei 94% eine von fünf Gruppen verwenden.

Ich würde also sagen, dass sie die richtige Wahl getroffen haben, insbesondere angesichts der Tatsache, dass die Browserhersteller die Browser immer noch nicht repariert haben (möglicherweise aus Kompatibilitätsgründen?). Denken Sie daran, dass Benutzer auch Browser aktualisieren müssen, und während FF und Chrome für die meisten Benutzer regelmäßig aktualisiert werden, IE kann wirklich nicht dasselbe sagen).

Ich bin also ziemlich froh, hier im Juni mit deutlich gesunkenen Zahlen zu sitzen, anstatt auf Chrome FF und IE, um Patches zu veröffentlichen) zu warten. Denken Sie daran, die Forscher glauben, dass dies AKTIV von der NSA ausgenutzt) wurde, bevor sie es veröffentlichten.

5
Steve Sether