<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Mar 4, 2015 at 12:18 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Latest attack on SSL, affecting some huge percentage of both servers and clients:  <a href="https://freakattack.com/" target="_blank">https://freakattack.com/</a><br>
<br>
Remember all those export modes for SSL that we had to live with two decades ago?  Well, it turns out they are still present in at least two code bases (OpenSSL and Apple's SSL implementation), though they aren't offered to the peer.  However, if you MITM the connection and simply tell both ends to use export RSA (512 bit=) - due to bad checking, they will.<br>
<br>
Lessons to learn:<br>
<br>
1.  Modes and choices are bad in crypto protocols.<br>
2.  Leaving holes to let "good governments" in will inevitably leave holes for others as well.<br>
3.  In code, assume nothing ever really goes away.<br></blockquote><div><br></div><div>0. You don't get more security by adding stronger ciphers to a system. You get more security by stopping use of the weaker ones.</div><div><br></div><div>Also, I note that we get one of these events about once a month while CA issues occur at a much lower rate. Every time there is a CA event there are people proposing to do away with CAs. But nobody ever seems to come to the same conclusion about browsers... </div></div></div></div>