Skip to main content

FREAK

RSA 내보내기 키에 팩터링 공격

관련된 오류

"이 서버는 FREAK 공격에 취약합니다. 서버에 수출 제품군에 대한 지원을 사용 중지하고 모든 안전하지 않은 암호화를 사용 중지합니다."

문제점

1990년대에 미국 정부는 암호화 시스템의 수출에 대한 규정을 제정했습니다. 이 규정은 수출을 목표로 하는 모든 SSL(Secure Sockets Layer) 구현에서 RSA 암호화 키의 강도를 최대 512비트로 제한했습니다. 결과적으로 규정은 변경되었습니다. "수출" 암호화 모음은 사용이 중지되었고 2000년까지 브라우저는 더 높은 보안 SSL을 사용할 수 있게 되었습니다.

연구 팀에 의하면 이전 수출 등급의 암호화 모음이 현재도 아직 사용되고 있습니다. RSA 수출 암호화 모음을 지원하는 서버들은 MITM(man-in-the-middle)을 허용하여 약한 암호화 모음을 지원하는 클라이언트를 속여 연결을 다운그레이드하게 만듭니다. MITM은 현재의 컴퓨터 연산 능력을 사용하여 이 키를 몇 시간 내에 해독할 수 있습니다.

FREAK 공격은 일부 서버, 브라우저 및 기타 SSL 구현이 아직 더 약한 수출 등급 암호화 모음을 지원하고 사용하며 클라이언트가 수출 등급 암호화를 요청하지 않은 경우에도 MITM이 수출 등급 키를 사용하게 만들기 때문에 가능합니다. 세션의 암호화를 해독하면 MITM은 이 세션에서 모든 "보안" 개인 정보를 훔칠 수 있습니다.

다음과 같은 조건이 충족되는 경우 연결은 취약합니다.

  1. 서버는 RSA 수출 암호화 모음을 지원해야 합니다.

  2. 클라이언트는 다음 조건 중 하나를 충족해야 합니다.

    • RSA 수출 제품을 제공

    • Apple SecureTransport 사용

    • OpenSSL의 취약한 버전을 사용

    • Secure Channel(Schannel)을 사용

참고

수출 등급 암호화 모음은 OpenSSL 및 Apple의 Secure Transport (Chrome, Safari, Opera, Android 기본 브라우저에서 사용) 및 Windows Secure Channel/Schannel (Windows의 모든 지원되는 버전에 포함되며 Internet Explorer에 사용하는 암호화 라이브러리)에서 발견되었습니다.

솔루션

서버 쪽

서버에 수출 등급 암호화 모음에 대한 지원을 사용 중지합니다. 모든 알려진 보안이 높지 않은 암호화(RSA 수출 암호화 이외에도) 및 40비티 및 56비트 암호화를 포함하는 암호화를 사용 중지하고 완벽한 순방향 기밀성을 사용할 것을 권장합니다.(완벽한 순방향 기밀성 사용을 참조하십시오.)

추가 리소스:

클라이언트 쪽

취약한 클라이언트에는 OpenSSL 또는 Apple의 Secure Transport 소프트웨어(Chrome, Safari, Opera, Android 기본 브라우저) 또는 Windows Secure Channel/Schannel (Internet Explorer)에 의존하는 소프트웨어가 포함됩니다.

추가 리소스:

  • 브라우저를 테스트하려면 이 클라이언트 테스트를 사용하십시오.

  • FREAK 취약성은 현재 OpenSSL 릴리스에서 패치되었습니다.

  • OS 배포자는 자신들의 브라우저에 대한 패치를 배포해야 합니다. 패치/업데이트 상태는 FREAK 공격 추적을 참조하십시오.