Firefox und RC4 (ab Version 38)

Trefoil80

Commodore
Registriert
Dez. 2009
Beiträge
5.012
Moin,

ich habe bei meinem Firefox ja aus gutem Grund manuell über about:config alle RC4-Ciphersuiten deaktiviert.
Nun sehe ich durch Zufall den neuen Eintrag "security.tls.unrestricted_rc4_fallback", der per default auf true steht!
Anscheinend ist dieser seit Version 38 vorhanden.

Was soll der Mist? Hat jemand dazu weitere Infos?

Gruß Trefoil80
 
Das liest sich aber wie ein Ansatz für IE und alles andere, das auf schannel zurückgreift. Mozilla hat aber ein eigens Produkt Namens NSS dafür.

Zum Thema:
Geht auf: https://rc4.serverhello.com/
Verbindung scheitert: Keine RC4 Verbindung Möglich
Verbindung kommt zu Stande: RC4 aktiv.

Wenn ich das gerade richtig im Kopf habe kommt der Schalter durch die Kombination von zu vielen RC4-only Servern mit der PODDLE-Schwäche:

TLS Fall-back ist deaktiviert, RC4 Fall back muss aber aktiv sein, um bei unerfahrenen Nutzern nicht zu viele Seiten zu töten.

Um RC4 im Firefox zu deaktivieren suche unter about:config nach den (per default) 4 anderen Einträgen mit RC4 und deaktiviere die.
 
Der-Orden-Xar schrieb:
Geht auf: https://rc4.serverhello.com/
Verbindung scheitert: Keine RC4 Verbindung Möglich
Verbindung kommt zu Stande: RC4 aktiv.
Um RC4 im Firefox zu deaktivieren suche unter about:config nach den (per default) 4 anderen Einträgen mit RC4 und deaktiviere die.

Ergebnis bei mir beim Aufruf der o.g. Seite:

VULNERABLE!
TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011)
 
IRON67 schrieb:
Ergebnis bei mir beim Aufruf der o.g. Seite:

VULNERABLE!
TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011)

Bei deaktivierten RC4 und mit welcher Firefox Version?
 
Mich interessiert eher, warum dieser Fallback-Befehl eingebaut wurde, und auch noch per Default auf true gestellt wurde.
Leute, die in ihrem Browser bewusst RC4 deaktivieren, wissen in der Regel, warum sie das tun...

Wenn eine Seite die Fehlermeldung "no cipher-overlap" erzeugt, gibt es halt eine Mail an den Seitenbetreiber, dass der RFC 7465 nicht eingehalten wird und das man das dann doch bitte schnellstmöglich ändern möge.
 
1. Wie du erkannt hast, ist RC4 als gebrochen anzusehen.
2. Also möchte Mozilla RC4 nicht mehr verwenden.
3. Idee: RC4 erst mal aus dem 1. Handshake raus, dh selbst wenn ein Server RC4 über AES präferiert, wird AES ausgehandelt.
4. Schlägt der 1. Handshake fehl, kommt ein 2. mit RC4.

Idee wies weiter geht: Eine Whitelist erstellen, so dass jede einzelne RC4-only URL bei Mozilla hinterlegt sein muss.

Probleme: "[...]This was a run against the Pulse top SSL site list of approximately 211k sites. [...] For this test, we break almost 2700 sites, or 1.28% breakage rate. [...]"
Und die Whitelist umfasste schon nach kurzer Zeit bei Bugzilla mehrere hundert Einträge, ...
Für mehr Informationen: Bug 1153964, Bug 1124039

Natürlich könnte Rc4 einfach deaktiviert werden, aber dann:
"Diese suuuuuuuuuuuper tolle Siete funktioniert nicht im Firefox,..." zack und schon landet jemand bei IE, der schon länger RC4 als Fallback hat oder bei Chrome, der (noch) nicht einmal ein Fallback hat, sondern RC4 generell akzeptiert.
da müssten die 3 Hersteller eher mal zusammenarbeiten um das Laster loszuwerden (Apple + TLS ist eh hoffnungslos, deswegen habe ich die hier nicht als Nr 4 aufgezählt)
 
Zurück
Oben