Через два дня после того, как стало известно об опасной уязвимости FREAK в клиентских и серверных реализациях TLS/SSL, компания Microsoft тоже признала её наличие в разных версиях Windows. Изначально предполагалось, что среди серверов HTTPS уязвимы примерно треть сайтов, а среди клиентов — только Android и Safari (iOS и OS X). Но реальность оказалось хуже.

Напомним, что атака FREAK позволяет постороннему злоумышленнику с помощью MiTM перехватывать защищённые соединения и форсировать использование слабой криптографии из «экспортного» набора шифров RSA_EXPORT. Экспортные модули RSA максимального размера 512 бит подбираются максимум за 7-12 часов в облаке Amazon с расходами в районе $50-100.

Уязвимость возникла как результат ограничений на экспорт стойкой криптографии, действующих в США в прошлом веке. В давние времена они были учтены Netscape Corporation при разработке протокола SSL.

Список уязвимых операционных систем

  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 на платформе x64 Service Pack 2
  • Windows Server 2003 с SP2 для систем на Itanium
  • Windows Vista Service Pack 2
  • Windows Vista на платформе x64 Service Pack 2
  • Windows Server 2008 для 32-битных систем Service Pack 2
  • Windows Server 2008 на платформе x64 Service Pack 2
  • Windows Server 2008 для систем на базе Itanium Service Pack 2
  • Windows 7 для 32-битных систем Service Pack 1
  • Windows 7 на платформе x64 Service Pack 1
  • Windows Server 2008 R2 на платформе x64 Service Pack 1
  • Windows Server 2008 R2 для систем на базе Itanium Service Pack 1
  • Windows 8 для 32-битных систем
  • Windows 8 на платформе x64
  • Windows 8.1 для 32-битных систем
  • Windows 8.1 на платформе x64
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows RT 8.1

Для Windows Server 2003 не существует способа устранения вручную, потому что архитектура управления шифрами Windows Server 2003 не предусматривает включение или выключение отдельных шифров. В серверных версиях Windows, кроме Windows Server 2003, экспортные шифры тоже отключены по умолчанию.

Для остальных ОС в качестве временного решения предлагают вручную исключить группу экспортных шифров из списка доступных шифров в Group Policy Object Editor (gpedit.msc). Вероятно, скоро такую модификацию пришлют через процедуру автоматического апдейта.

9 комментариев

  1. Аватар

    06.03.2015 at 11:26

    Жалко, что еще не сказано, что именно надо изменить в gpedit.msc

  2. Аватар

    06.03.2015 at 11:43

    «экспортные шрифты» — а шрифты-то тут при чём? Хотя, за баг в KB3013455 Microsoft надо было бы выпороть кнутом. 🙂

  3. Аватар

    06.03.2015 at 11:46

    Странно, что в списке нет версий Embedded, что-то мне подсказывает, что баг там имеется. 🙂

  4. Аватар

    06.03.2015 at 12:02

    To disable the RSA key exchange ciphers you have to specify the ciphers that Windows should use by performing the following steps:

    At a command prompt, type gpedit.msc and press Enter to start the Group Policy Object Editor.

    Expand Computer Configuration, Administrative Templates, Network, and then click SSL Configuration Settings.

    Under SSL Configuration Settings, click the SSL Cipher Suite Order setting.

    In the SSL Cipher Suite Order pane, scroll to the bottom of the pane.

    Follow the instructions labeled How to modify this setting, and enter the following cipher list:

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,

    TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,

    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,

    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,

    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,

    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,

    TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,

    TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,

    TLS_DHE_DSS_WITH_AES_256_CBC_SHA,

    TLS_DHE_DSS_WITH_AES_128_CBC_SHA,

    TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

    Click OK

    Close the Group Policy Object Editor and then restart your computer.

    Impact of workaround. Windows will fail to connect to systems that do not support any of the ciphers listed in the workaround. To determine which ciphers are available for each cryptographic protocol refer to Cipher Suites in Schannel.

    • Аватар

      06.03.2015 at 12:31

      на XP нет вкладки SSL Configuration Settings
      Computer Configuration -> Administrative Templates -> Network

      • Аватар

        13.03.2015 at 20:49

        если следовать этому мануалу после перезагрузки перестает работать магазин windows (win 8.1 upd3) и плиточные приложения связанные уч записью microsoft

  5. Аватар

    06.03.2015 at 12:36

    Вроде вот:

    REGEDIT4
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersDES 56/56]
    «Enabled»=dword:00000000

    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC2 40/128]
    «Enabled»=dword:00000000

    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 40/128]
    «Enabled»=dword:00000000

    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 56/128]
    «Enabled»=dword:00000000

  6. Аватар

    06.03.2015 at 13:31

    приходите и заплатите за мои данные 100$ =) Я думаю многие и сами не были бы против поделиться данными, если будет за них достойное вознаграждение, а не воровать их просто так

Оставить мнение