FREAK

Factoring Attack on RSA-Export Keys

Error relacionado

"Este servidor es vulnerable a un ataque FREAK. Desactive la compatibilidad para los conjuntos de exportación en su servidor y todos los cifrados poco seguros."

Problema

Durante la década de los noventa, el gobierno de los Estados Unidos estableció reglas para la exportación de sistemas de cifrado. Estas reglas limitan la seguridad de las claves de cifrado RSA a un máximo de 512 bits en implementaciones de Capa de sockets seguros (SSL) específicas para exportar. Con el tiempo, las reglas cambiaron. La "exportación" de conjuntos de cifrados se dejó de usar y, para el año 2000, los navegadores podían usar una SSL de seguridad más alta.

Un equipo de investigadores reveló que los conjuntos criptográficos de nivel de exportación anteriores siguen usándose en la actualidad. Los servidores que son compatibles con los conjuntos de cifrado de exportación RSA podrían permitir que un tercero interpuesto (MITM) engañe a los clientes, quienes son compatibles con los conjuntos de cifrado débiles, para que usen estos conjuntos de cifrado de exportación débiles de 40 bits o 56 bits para degradar su conexión. Luego, el MITM puede usar el poder informático de hoy para infringir esas claves en solo unas pocas horas.

El ataque FREAK es posible porque algunos servidores, navegadores y otras implementaciones SSL aún son compatibles y usan los conjuntos de criptografía de nivel de exportación más débiles, lo que permite que un MITM obligue a estos clientes a usar claves de nivel de exportación incluso si no pidieron el cifrado de nivel de exportación. Una vez que el cifrado de la sesión se infringe, el MITM puede robar la información personal «protegida» de la sesión.

Una conexión es vulnerable si se cumplen estas condiciones:

  1. El servidor debe ser compatible con los conjuntos de cifrado de exportación RSA.
  2. El cliente debe cumplir una de estas condiciones:
    • Debe ofrecer un conjunto de exportación RSA.
    • Debe estar usando el Transporte seguro de Apple.
    • Debe estar usando una versión vulnerable de OpenSSL.
    • Debe estar usando un Canal seguro (Schannel).

Los conjuntos de criptografía de nivel de exportación se descubrieron en OpenSSL y en Transporte seguro de Apple (usado en Chrome, Safari, Opera, y los navegadores de existencia de Android y BlackBerry), así como el Canal seguro/Schannel de Windows (una biblioteca criptográfica incluida en todas las versiones compatibles de Windows y usada en Internet Explorer).

Solución

Del lado del servidor

Desactivar la compatibilidad para todos los conjuntos de cifrado de nivel de exportación en sus servidores. También recomendamos desactivar la compatibilidad para todos los cifrados poco seguros conocidos (no solo los cifrados de exportación de RSA) y los cifrados con encriptación de 40 bits y 56 bits, y activar la confidencialidad directa total (vea Activar la confidencialidad directa total).

Recursos adicionales.

Del lado del cliente

Los clientes vulnerables incluyen software que depende de OpenSSL o del Transporte seguro de Apple (Chrome, Safari, Opera, los navegadores de existencia de Android y BlackBerry) o Canal seguro/Schannel de Windows (Internet Explorer).

Recursos adicionales.