FREAK
Attacco di factoring sulle chiavi di esportazione RSA
Errore correlato
“Questo server è vulnerabile a un attacco FREAK. Disabilita il supporto per qualsiasi pacchetto esportazione sul tuo server e disabilita tutti i codici non sicuri.”
Problema
Durante gli anni ‘90, il governo degli Stati Uniti definì delle regole per l’esportazione dei sistemi di crittografia. Queste regole limitavano la forza delle chiavi di crittografia RSA a un massimo di 512 bit in qualsiasi implementazione Secure Socket Layer (SSL) target per l’esportazione. Alla fine le regole sono cambiate. I pacchetti di crittografia di “esportazione" non sono più stati usati e, entro il 2000, i browser erano in grado di usare un SSL di sicurezza maggiore.
Un team di ricercatori ha rivelato che i precedenti pacchetti di crittografia di esportazione oggi sono ancora in uso. I server che supportano i pacchetti di crittografia di esportazione RSA potrebbero consentire a un man-in-the-middle (MITM) di ingannare i client che supportano pacchetti di crittografia deboli per eseguire il downgrade della loro connessione. Il MITM può quindi usare la potenza informatica di oggi per decifrare questi codici in poche ore.
L’attacco FREAK è possibile perché alcuni server, browser e altre implementazioni SSL supportano e usano ancora i pacchetti di crittografia di esportazione più deboli, che consentono a un MITM di obbligare questi client a usare le chiavi di esportazione anche se non hanno chiesto la crittografia di esportazione. Una volta che la crittografia della sessione è decifrata, il MITM può rubare qualsiasi informazione personale “protetta” dalla sessione.
Una connessione è vulnerabile se si soddisfano queste condizioni:
Il server deve supportare i pacchetti di crittografia di esportazione RSA.
Il client deve soddisfare una di queste condizioni:
Offrire un pacchetto di esportazione RSA
Usare Apple SecureTransport
Usare una versione vulnerabile di OpenSSL
Usare Secure Channel (Schannel).
Nota
I pacchetti di crittografia di esportazione sono stati scoperti in OpenSSL e Apple Secure Transport (usati in Chrome, Safari, Opera e nei browser Android), nonché in Windows Secure Channel/Schannel (una libreria crittografica inclusa in tutte le versioni supportate di Windows e usate in Internet Explorer).
Soluzione
Lato server
Disabilita il supporto per tutti i pacchetti di crittografia di esportazione sui tuoi server. Raccomandiamo anche di disabilitare il supporto per tutti i codici non sicuri noti (non solo i codici di esportazione RSA) e i codici con crittografia 40 e 56 bit, e di abilitare la funzione di perfect forward secrecy (consulta Abilitazione della funzione di perfect forward secrecy).
Altre risorse:
La vulnerabilità FREAK esegue la patch nell’attuale versione OpenSSL.
Consulta le configurazioni raccomandate di Mozilla e il generatore di configurazione SSL di Mozilla.
Consulta il Security Advisory 3046015 di Microsoft.
Lato client
I client vulnerabili includono un software che si affida a OpenSSL o Apple Secure Transport (Chrome, Safari, Opera e i browser Android) o Windows Secure Channel/Schannel (Internet Explorer).
Altre risorse:
Per provare il tuo browser, usa questo test per client.
La vulnerabilità FREAK esegue la patch nell’attuale versione OpenSSL.
I distributori di SO dovrebbero aver fornito delle patch per i loro browser. Consulta Rilevamento dell'attacco FREAK per stati di patch/update.