Skip to main content

FREAK

Factoring Attack on RSA-Export Keys

Entsprechender Fehler

„Dieser Server ist durch FREAK-Angriffe gefährdet. Deaktivieren Sie den Support für alle Exportpakete auf Ihrem Server und deaktivieren Sie alle unsicheren Chiffren.“

Problem

In den 1990er Jahren hat die US-Regierung Regeln für die Ausfuhr von Verschlüsselungssystemen aufgestellt. Diese Regeln begrenzten die Stärke der RSA-Schlüssel auf höchstens 512 Bits in jeder SSL-Implementierung (Secure Socket Layer) für den Export. Schließlich wurden die Regeln geändert. Die „Export“-Verschlüsselungssammlungen wurden nicht mehr verwendet und im Jahr 2000 konnten Browser SSL mit einer höheren Sicherheit verwenden.

Ein Forscherteam hat festgestellt, dass die alten exportbezogenen kryptographischen Sammlungen noch heute im Einsatz sind. Server, die RSA-Export-Verschlüsselungssammlungen unterstützen, erlauben einem MITM (Man-in-the-Middle) Clients auszutricksen, die die schwachen Verschlüsselungssammlungen unterstützen, indem sie sie dazu bringen, ihre Verbindung herunterzustufen. Das MITM kann dann mit der heutigen Rechenleistung diese Schlüssel in ein paar Stunden knacken.

Der FREAK-Angriff ist möglich, weil einige Server, Browser und andere SSL-Implementierungen immer noch die schwächeren exportbezogenen kryptographischen Sammlungen unterstützen und verwenden, die MITM ermöglichen, diese Clients zur Verwendung der exportbezogenen Schlüssel zu zwingen, selbst wenn sie nicht um eine exportbezogene Verschlüsselung gebeten haben. Sobald die Verschlüsselung der Sitzung geknackt ist, kann MITM alle „geschützten“ persönlichen Informationen aus der Sitzung stehlen.

Eine Verbindung ist anfällig, wenn die folgenden Bedingungen erfüllt sind:

  1. Der Server muss die RSA-Export-Verschlüsselungssammlungen unterstützen.

  2. Der Client muss eine der folgenden Bedingungen erfüllen. Er muss:

    • eine RSA-Export-Sammlung anbieten

    • Apple SecureTransport verwenden

    • eine anfällige Version von OpenSSL verwenden

    • Secure Channel (Schannel) verwenden

Anmerkung

Exportbezogene kryptographische Sammlungen wurden entdeckt in OpenSSL und Apple Secure Transport (verwendet in Chrome, Safari, Opera und den Standardbrowsern in Android) sowie in Windows Secure Channel/Schannel (einer kryptografischen Bibliothek in allen unterstützten Versionen von Windows und Internet Explorer).

Lösung

Serverseitig

Deaktivieren Sie die Unterstützung aller exportbezogenen Verschlüsselungssammlungen auf ihren Servern. Wir empfehlen auch die Deaktivierung des Supports für alle bekannten unsicheren Chiffren (nicht nur im RSA-Export) und Chiffren mit 40- und 56-Bit-Verschlüsselung, und die Aktivierung von Perfect Forward Secrecy (siehe Perfect Forward Secrecy aktivieren).

Weitere Ressourcen:

Clientseitig

Gefährdete Clients verwenden Software, die von OpenSSL oder Apple Secure Transport (Chrome, Safari, Opera, die Standardbrowser in Android) oder Windows Secure Channel/Schannel (Internet Explorer) abhängig ist.

Weitere Ressourcen:

  • Testen Sie Ihren Browser mit diesem Client-Test.

  • Geschlossene FREAK-Sicherheitslücke in der neuesten OpenSSL-Version.

  • BS-Händler sollten die Patches für Ihre Browser bereits herausgegeben haben. Siehe Den Freak-Angriff verfolgen, um den Update-/Patch-Status zu prüfen.