CIUDĂȚENIE

FREAK ( Facting R  S A E xport Keys ) este o vulnerabilitate în implementarea TLS / SSL . Vulnerabilitatea constă în validarea insuficientă atunci când se efectuează TLS Handshake pe partea clientului, ceea ce duce la capacitatea de a reduce criptarea în timpul unui atac man-in-the-middle la utilizarea cheilor RSA de 512 biți (chei RSA_EXPORT), care pot fi forțat de către un atacator în câteva ore.

Vulnerabilitatea a fost găsită în 2015, iar bug-ul în sine există încă din anii 1990.

Istorie

La începutul anilor 1990, protocolul SSL a fost inventat la Netscape Communications . Pe la mijlocul secolului al XX-lea, Statele Unite aveau o lege care restricționa exportul de cifruri puternice în afara țării. Numai versiunile special slăbite ale cifrurilor au fost permise să fie exportate, cum ar fi cele cu chei de 40 sau 56 de biți pentru criptarea simetrică și 512 biți pentru criptarea asimetrică . RSA a avut voie să aibă o cheie de 512 biți.

Atacul

Unii clienți TLS moderni (inclusiv Apple TLS/SSL și OpenSSL ) au o eroare. Această eroare permite unui client TLS să accepte o cheie RSA_EXPORT chiar dacă clientul nu a solicitat acea cheie. Folosind această vulnerabilitate, puteți iniția un atac de tip man-in-the-middle pentru a slăbi nivelul de criptare.

Atacul „man-in-the-middle” funcționează astfel:

  1. Mesajul client Salutare solicită un cifr RSA standard.
  2. Atacatorul modifică mesajul pentru a solicita RSA_EXPORT.
  3. Serverul răspunde cu un RSA_EXPORT pe 512 biți semnat cu o cheie pe termen lung.
  4. Atacatorul interceptează mesajul și trimite clientului cheia slăbită.
  5. Clientul acceptă cheia slăbită deoarece există o vulnerabilitate în TLS/SSL.
  6. Atacatorul factorizează modulele RSA și găsește cheia de decriptare RSA corespunzătoare.
  7. Când clientul criptează „secretul pre-master” și îl trimite la server, atacatorul poate acum să decripteze acest lucru și să obțină „secretul principal” TSL
  8. Din acel moment, atacatorul vede text simplu.

Puteți ridica o cheie RSA de 512 biți de pe serviciul web Amazon EC2 în 7-8 ore.

Software vulnerabil

Vulnerabilitățile afectează atât sistemele client, cât și sistemele server, precum și o varietate de software. Printre ei:

Firefox nu este afectat deoarece nu utilizează OpenSSL.

Vezi și

Note

Link -uri