SSL_RSA_WITH_RC4_128_MD5
SSL_RSA_WITH_RC4_128_SHA
En ook die moet je niet gebruiken, want RC4 is ook lek
Nou... lek... Haast iedere cipher is dan op een bepaalde manier misschien wel in meer of mindere mate "lek". ;-)
Maar RC4 is duidelijk zwakker dan men oorspronkelijk dacht. Hoewel nog niet meteen reden tot grote paniek.
Men dient er echter rekening mee te houden dat iemand die de lijn aftapt je internetcommunicatie kan opslaan,
en dat de techniek om RC4 te kraken steeds verder vordert. Zo kan na verloop van tijd informatie alsnog worden ontcijferd. Maar het is niet zo dat bijvoorbeeld www.SSLLABS.com je al een dikke onvoldoende geeft als je nog RC4-ciphers ondersteunt. Wel een advies om de ondersteuning van RC4 te stoppen, i.v.m. toenemende risico's.
En waarom zou je dit niet (nu we toch bezig zijn) meteen maar even in orde maken, voordat het beslist te laat is?
Je kunt zelfs niet helemaal uitsluiten dat professionals inmiddels RC4 misschien al zo goed als gekraakt hébben.
Maar dat weten we niet goed.
Wat is het geval?Een goede "encryptie cipher" behoort zoveel mogelijk "random" (d.w.z.: willekeurig) te zijn. Maar door een voorkeur voor bepaalde waarden en patronen bij RC4-encryptie (vooral aan het begin van de communicatie) heeft men in ieder geval ontdekt dat men (fragmenten van) data kan blootleggen wanneer er vele malen dezelfde data wordt verstuurd.
Bijvoorbeeld een belangrijke cookie (met wachtwoord), die altijd als eerste wordt meegestuurd bij het inloggen.
Soms injecteert een aanvaller javascript om te forceren dat je browser de communicatie veelvuldig herhaalt.
Zo'n aanval kun je bemoeilijken door javascript in je browser uit te zetten.
Maar dit kan teveel ten koste gaan van de functionaliteit van de bezochte website. En het garandeert niet echt alles.
Het zekere voor het onzekere nemend, wordt daarom aangeraden om alle ciphers waar RC4 in voorkomt, uit te schakelen.
Hoe controleer ik of mijn browser nog RC4- Cipher Suites accepteert?Via de volgende link kun je ondermeer zien of je browser kwetsbaar is voor POODLE, en tegelijk kun je daar ook zien welke Cipher Suites je browser momenteel allemaal ondersteunt:
https://www.ssllabs.com/ssltest/viewMyClient.html(POODLE -test werkt alleen bij
javascript aan)
Als je niet vatbaar bent voor de "poodle"-aanval, dan verschijnt er: "Your user agent is not vulnerable" in het eerste vak
met als titel "SSL v3 POODLE Vulnerability".
Ben je er wel vatbaar voor, dan verschijnt daar in rode letters: "Your user agent is vulnerable. You should disable SSL 3."
Erik van Straten heeft al keurig uitgelegd hoe je SSL 3 uit moet zetten.
Vervolgens bekijk je in het direct daarop volgende vak met de titel "Protocol Features" de lijst "Cipher Suites". (na "Protocols"). Mocht er in de lijst met Cipher Suites iets met "RC4" voorkomen, dan is het aan te bevelen om de betreffende Cipher Suite uit te schakelen. De "find in page" -zoekfunctie van je browser kan overigens behulpzaam zijn om geen enkele RC4-Cipher Suite over het hoofd te zien.
Hoe je die RC4- Cipher Suites kunt uitschakelen, vertel ik zo dadelijk voor Firefox, Internet Explorer en Chrome.
Na uitschakeling van alle RC4-Cipher Suites zal je browser nooit meer een RC4-cipher accepteren,
en ben je voor aanvallen op RC4 dus niet meer kwetsbaar.
Dit houdt wel in, dat je dan ook niet meer over https kunt communiceren met websites die
alleen maar RC4-ciphers ondersteunen. Maar dit zal naar verwachting niet vaak gebeuren bij het bezoeken van professionele websites.
Vooral als je een moderne browser gebruikt, die vele alternatieve en goede Cipher Suites ondersteunt.
[en voor hele oude browsers kan een 168-bits 3DES Cipher Suite (vaak met 112-bits aangeduid, omdat het effectief
maar 112 bits zijn) meestal nog een redelijk alternatief zijn. Deze is echter wel ca. 30x trager dan RC4]
RC4-ciphers uitschakelen in Firefox:1. type in URL-balk:
about:config, en klik bij waarschuwing op de knop dat je begrijpt dat je voorzichtig moet zijn.
2. Filter op:
RC4 Je ziet nu de ciphers waar RC4 in voorkomt. Ze beginnen allemaal met
security.ssl etc.
3. Zet al deze ciphers waar RC4 in voorkomt op "false". (bijv. door een dubbelklik op alle RC4-items die op "true" staan)
4. restart je browser.
5. controleer op
https://www.ssllabs.com/ssltest/viewMyClient.html in de lijst met Cipher Suites dat er geen ciphers met RC4 meer in voorkomen.
RC4-ciphers uitschakelen in Microsoft Internet Explorer:Je kunt de RC4-Ciphers uitzetten door het register te wijzigen:
----------------------------------------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
"Enabled"=dword:00000000
-----------------------------------------------------------------------------------------------------------------
Zorg dat je ingelogd bent met een beheeraccount.
Je kunt voor alle zekerheid eerst nog even een herstelpunt of een kopie van je register maken.
Kopieer bovenstaande tekst TUSSEN de strepen (dus exclusief die strepen!) naar het klembord.
Start kladblok (notepad) en plak de tekst. Zorg dat er een lege regel is onder de regel die met "Enabled" begint.
Let ook weer op de drie "Belangrijk"-punten die Erik eerder heeft genoemd bij de registerwijzigingen voor SSL 3. (zie topic)
Sla dit bestand bijvoorbeeld op met de naam "DisableRC4.reg" (dus niet als een normale *.txt tekstfile) naar je bureaublad, en voeg deze samen met het register. (dubbelklik, of via rechtermuisknop)
Controleer na deze actie op
https://www.ssllabs.com/ssltest/viewMyClient.html dat er geen ciphers met RC4 meer
voorkomen in de Cipher Suites lijst. Voor nadere informatie van Microsoft met betrekking tot RC4, zie:
http://blogs.technet.com/b/srd/archive/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4.aspxRC4-ciphers uitschakelen in Chrome:Chrome beheert een blacklist voor ongewenste Cipher Suites.
Voor het uitschakelen van RC4-ciphersuites dien je Chrome op te starten met de volgende commandline optie:
--cipher-suite-blacklist=0xc007,0xc011,0xc00c,0xc002,0x0005,0x0004
Controleer met
https://www.ssllabs.com/ssltest/viewMyClient.html of nu alle RC4-ciphers inderdaad verdwenen zijn.
Mocht je eens goede redenen hebben om in Chrome ook nog andere Cipher Suites uit te schakelen, let dan in die lijst op het getal tussen haakjes dat met 0x begint, vlak achter de Cipher Suite die je wilt deactiveren.
Dit is een zogenaamd hexadecimaal getal, en een standaard code waarmee de betreffende Cipher Suite wordt aangeduid.
Door dit hexadecimale getal (gescheiden door een komma) in de commandline achter
--cipher-suite-blacklist= toe te voegen, kun je in principe ook nog andere ongewenste Cipher Suites uitschakelen als dit ooit eens nodig mocht zijn.
Succes, en "happy safe surfing"! ;-)
Mvg, cluc-cluc