FREAK

Factoring Attack on RSA-Export Keys

Errore correlato

"Questo server è vulnerabile ad un attacco FREAK. Disabilita il supporto per qualsiasi pacchetto esportazione sul tuo server e disabilita tutti i codici non sicuri."

Problema

Durante gli anni ‘90, il governo degli Stati Uniti definì delle regole per l’esportazione dei sistemi di crittografia. Queste regole limitavano la forza delle chiavi di crittografia RSA ad un massimo di 512 bit in qualsiasi implementazione Secure Socket Layer (SSL) target per l’esportazione. Alla fine le regole sono cambiate. I pacchetti di crittografia di "esportazione" non sono più stati usati e, entro il 2000, i browser erano in grado di usare un SSL di sicurezza maggiore.

Un team di ricercatori ha rivelato che i precedenti pacchetti di crittografia di esportazione oggi sono ancora in uso. I server che supportano i pacchetti di crittografia di esportazione RSA potrebbero consentire a un man-in-the-middle (MITM) di ingannare i client, che supportano pacchetti di crittografia deboli, per utilizzare questi pacchetti di crittografia di esportazione deboli a 40 e/o 56 bit per eseguire il downgrade della loro connessione. Il MITM può quindi usare la potenza di calcolo di oggi per decifrare questi codici in poche ore.

L’attacco FREAK è possibile perché alcuni server, browser e altre implementazioni SSL supportano e usano ancora i pacchetti di crittografia di esportazione più deboli, che consentono a un MITM di obbligare questi client a usare le chiavi di esportazione anche se non hanno chiesto la crittografia di esportazione. Una volta che la crittografia della sessione è decifrata, il MITM può rubare qualsiasi informazione personale “protetta” dalla sessione.

Una connessione è vulnerabile se si soddisfano queste condizioni:

  1. Il server deve supportare i pacchetti di crittografia di esportazione RSA.
  2. Il client deve soddisfare una di queste condizioni:
    • Deve offrire un pacchetto di esportazione RSA
    • Deve usare Apple SecureTransport
    • Deve usare una versione vulnerabile di OpenSSL
    • Deve usare Secure Channel (Schannel).

I pacchetti di crittografia di esportazione sono stati scoperti in OpenSSL e Apple Secure Transport (usati in Chrome, Safari, Opera e nei browser Android e BlackBerry), nonché in Windows Secure Channel/Schannel (una libreria crittografica inclusa in tutte le versioni supportate di Windows e usate in Internet Explorer).

Soluzione

Lato server

Disabilita il supporto per tutti i pacchetti di crittografia di esportazione sui tuoi server. Raccomandiamo anche di disabilitare il supporto per tutti i codici non sicuri noti (non solo i codici di esportazione RSA) e i codici con crittografia 40 e 56 bit, e di abilitare la funzione di prefect forward secrecy (consulta Abilitazione della funzione di perfect forward secrecy).

Altre risorse:

Lato client

I client vulnerabili includono un software che si affida a OpenSSL o Apple Secure Transport (Chrome, Safari, Opera e i browser Android e BlackBerry) o Windows Secure Channel/Schannel (Internet Explorer).

Altre risorse: