FREAK
FREAK (англ. Factoring RSA Export Keys) — уязвимость в реализации TLS/SSL. Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA (RSA_EXPORT ключи), которые могут быть подобраны злоумышленником в течение нескольких часов.
Уязвимость была найдена в 2015 году, а сама ошибка существовала с 1990-х.
История
[править | править код]В начале 1990-х был изобретён протокол SSL в Netscape Communications. Примерно с середины XX века, в США действовал закон об ограничении экспорта стойких шифров за пределы страны. Разрешалось экспортировать только специально ослабленные версии шифров, например, с ключами 40 или 56 бит для симметричного и 512 бит для асимметричного шифрования. Для RSA разрешалось иметь 512-битный ключ.
Атака
[править | править код]Часть современных TLS клиентов (в их числе Apple TLS/SSL и OpenSSL) имеют ошибку. Эта ошибка позволяет TLS клиенту принимать RSA_EXPORT ключ, даже если клиент не запрашивал этот ключ. Используя данную уязвимость можно инициировать атаку «человек посередине» для ослабления уровня шифрования.
Атака «человек посередине» работает так:
- В клиентском Hello сообщении запрашивается стандартный RSA шифр.
- Злоумышленник изменяет сообщение, чтобы запрашивался RSA_EXPORT.
- Сервер отвечает с 512-битным RSA_EXPORT ключом, подписанным долгосрочным ключом.
- Злоумышленник перехватывает сообщение и отправляет клиенту ослабленный ключ.
- Клиент принимает ослабленный ключ, так как существует уязвимость в TLS/SSL.
- Злоумышленник факторизует RSA модули и выявляет соответствующий RSA ключ для дешифровки.
- Когда клиент шифрует «pre-master secret» и отправляет серверу, злоумышленник теперь может расшифровать это и получить TSL «master secret»
- С этого момента злоумышленник видит нешифрованный текст.
Подобрать 512-битный RSA ключ на веб-сервисе Amazon EC2 можно за 7-8 часов.
Уязвимые ПО
[править | править код]Уязвимости подвержены как клиентские, так и серверные системы, а также разнообразное ПО. В их числе:
- OpenSSL (уязвимость исправлена в 0.9.8zd, 1.0.0p и 1.0.1k).
- устаревшие версии Chrome на Mac OS и Android (выпущено экстренное обновление).
- Internet Explorer на всех клиентских и серверных версиях Windows.
- Dolphin, Opera и встроенный браузер на Android.
- Safari и Opera на OS X.
- Safari и Dolphin на iOS.
- Opera на Mac OS и Linux.
- Blackberry Browser.
Firefox проблеме не подвержен, поскольку не использует OpenSSL.
См. также
[править | править код]- Logjam
- Полный список уязвимых ПО можно посмотреть здесь Архивная копия от 6 марта 2015 на Wayback Machine
Примечания
[править | править код]Ссылки
[править | править код]- https://www.smacktls.com/ Архивная копия от 11 марта 2015 на Wayback Machine
- https://www.freakattack.com/ Архивная копия от 5 марта 2015 на Wayback Machine
- https://tools.keycdn.com/freak/
- https://infogr.am/https_sites_that_support_rsa_export_suites
- http://www.sitemeer.com/
- http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
- http://habrahabr.ru/company/dsec/blog/252165/
- https://xakep.ru/2015/03/04/freak/
Для улучшения этой статьи по информационным технологиям желательно:
|