Об атаках на https: настройки FireFox

На модерации Отложенный

Как известно, в протоколах, использующихся при установлении защищённого соединения по https есть уже давно (несколько лет) известные уязвимости.

Так, схемы шифрования для блочных шифров были скомпрометированы атаками BEAST и Lucky13 (на демонстрации в 2011 году аутентификационные данные были украдены за пару минут), причём неважно, что используются стойкие криптографические примитивы, а единственный поточный алгоритм RC4 показал слабость как криптографический примитив (данные могут быть украдены за пару дней, если злоумышленникам везёт).

Атаки на блочные шифры закрыты в протоколах версии TLS 1.1 и выше. Казалось бы, зачем дело стало?

Однако как оказалось не всё так просто:
1. Отключив поддержку TLS ниже версии 1.1 мы до сих пор не сможем зайти на многие сайты, такие как yandex.ru, webmoney.ru, vk.com.
2. Некоторые сайты функционируют только на протоколах с щифрованием RC4, а некоторые - только на блочных шифрах.

Как пользователю защититься от этих атак?

1. Прежде всего, рассмотрим момент, связанный с отключением TLS ниже 1.1, хотя сейчас известные мне российские серверы и не позволяют работать в таких режимах. В браузере FireFox это делается путём входа на страницу about:config . После этого нужно ввести в настройку security.tls.version.min цифру 2 (0 - SSL 3.0, 1 - TLS 1.0, 2 - TLS 1.1, 3 - TLS 1.2).

Далее, необходимо разрешить работу с TLS высоких версий. Там же меняем настройку security.tls.version.max на цифру 3.


Теперь коннект с любым сервером, который будет поддерживать новые протоколы, будет идти по ним.

2. Все атаки связаны с отсылкой из браузера стороннего трафика.

Поэтому, по возможности, отключаем такие плагины, как Java, Silverlight.
Устаналиваем расширение NoScript, по умолчанию блокирующее выполнение JavaScript (разрешается потом для каждого сайта в отдельности).
Стараемся не открывать на других вкладках незнакомые сайты одновременно с работой на сайтах, защищённых https и важных для нас, например, в платёжных системах.
Если есть возможность, используем двухфакторную аутентификацию (электронные ключи, таблицы кодов, подтверждение платежей по sms)

3. Атаки на протокол RC4 связаны с тем, что первые несколько тысяч байт гаммы шифра являются не совсем случайными.
Отодвинув назад аутентификационные данные, пересылаемые в сообщении, мы можем защитить их.

Такую работу может проделать расширение FireFox https://addons.mozilla.org/ru/firefox/addon/http-useragent-cleaner/versions/ (скачивайте версию 0.3.3.4) в режиме "забой" фильтра "User-Agent" (после установки дополнения щёлкаем в "User-Agent" в столбцах "Текущий" и "Запомненный", пока не появится слово "забой").

Данное расширение в этом режиме вставит в http-заголовке "User-Agent" дополнительные псевдослучайные данные, отодвинув значимую информацию за рискованную зону сообщения.