FREAK
Ataque de factorización de claves de exportación RSA
Error relacionado
"Este servidor es vulnerable a un ataque FREAK. Desactive la compatibilidad para los conjuntos de exportación en su servidor y todos los cifrados poco seguros".
Problema
Durante la década de los noventa, el gobierno de los Estados Unidos estableció reglas para la exportación de sistemas de cifrado. Estas reglas limitan la seguridad de las claves de cifrado RSA a un máximo de 512 bits en implementaciones de Capa de sockets seguros (SSL) específicas para exportar. Con el tiempo, las reglas cambiaron. La "exportación" de conjuntos de cifrados se dejó de usar y, para el año 2000, los navegadores podían usar una SSL de seguridad más alta.
Un equipo de investigadores reveló que los conjuntos criptográficos de nivel de exportación anteriores siguen usándose en la actualidad. Los servidores que son compatibles con los conjuntos de cifrado de exportación RSA podrían permitir que un tercero interpuesto (MITM) engañe a los clientes, quienes son compatibles con los conjuntos de cifrado débiles, para degradar su conexión. Luego, el MITM puede usar el poder informático de hoy para infringir esas claves en solo unas pocas horas.
El ataque FREAK es posible porque algunos servidores, navegadores y otras implementaciones SSL aún son compatibles y usan los conjuntos de criptografía de nivel de exportación más débiles, lo que permite que un MITM obligue a estos clientes a usar claves de nivel de exportación incluso si no pidieron el cifrado de nivel de exportación. Una vez que el cifrado de la sesión se infringe, el MITM puede robar la información personal "protegida" de la sesión.
Una conexión es vulnerable si se cumplen estas condiciones:
El servidor debe ser compatible con los conjuntos de cifrado de exportación RSA.
El cliente debe cumplir una de estas condiciones:
Ofrecer un conjunto de exportación RSA
Usar el transporte seguro de Apple
Usar una versión vulnerable de OpenSSL
Usar un canal seguro (Schannel).
Nota
Los conjuntos de criptografía de nivel de exportación se descubrieron en OpenSSL y en Transporte seguro de Apple (usado en Chrome, Safari, Opera y el navegador de existencia de Android), así como el Canal seguro/Schannel de Windows (una biblioteca criptográfica incluida en todas las versiones compatibles de Windows y usada en Internet Explorer).
Solución
Del lado del servidor
Desactivar la compatibilidad para todos los conjuntos de cifrado de nivel de exportación en sus servidores. También recomendamos desactivar la compatibilidad para todos los cifrados poco seguros conocidos (no solo los cifrados de exportación de RSA) y los cifrados con encriptación de 40 bits y 56 bits, y activar la confidencialidad directa total (vea Activar la confidencialidad directa total).
Recursos adicionales:
Vulnerabilidad FREAK revisada en la Versión de OpenSSL actual.
Consulte las configuraciones recomendadas de Mozilla y el Generador de configuración SSL de Mozilla.
Vea Security Advisory 3046015 de Microsoft.
Del lado del cliente
Los clientes vulnerables incluyen software que depende de OpenSSL o del Transporte seguro de Apple (Chrome, Safari, Opera, el navegador de existencia de Android) o Canal seguro/Schannel de Windows (Internet Explorer).
Recursos adicionales:
Para probar su navegador, use esta Prueba de cliente.
Vulnerabilidad FREAK revisada en la Versión de OpenSSL actual.
Los distribuidores de SO deben haber lanzado revisiones para sus navegadores. Vea Rastrear el ataque FREAK para estados de revisión/actualización.