"이 서버는 FREAK 공격에 취약합니다. 서버에 수출 제품군에 대한 지원을 사용 중지하고 모든 안전하지 않은 암호화를 사용 중지합니다."
1990년대에 미국 정부는 암호화 시스템의 수출에 대한 규정을 제정했습니다. 이 규정은 수출을 목표로 하는 모든 SSL(Secure Sockets Layer) 구현에서 RSA 암호화 키의 강도를 최대 512비트로 제한했습니다. 결과적으로 규정은 변경되었습니다. "수출" 암호화 모음은 사용이 중지되었고 2000년까지 브라우저는 더 높은 보안 SSL을 사용할 수 있게 되었습니다.
연구 팀에 의하면 이전 수출 등급의 암호화 모음이 현재도 아직 사용되고 있습니다. RSA 수출 암호화 모음을 지원하는 서버들은 MITM(man-in-the-middle)을 허용하여 약한 암호화 모음을 지원하는 클라이언트를 속여 연결을 다운그레이드하게 만듭니다. MITM은 현재의 컴퓨터 연산 능력을 사용하여 이 키를 몇 시간 내에 해독할 수 있습니다.
FREAK 공격은 일부 서버, 브라우저 및 기타 SSL 구현이 아직 더 약한 수출 등급 암호화 모음을 지원하고 사용하며 클라이언트가 수출 등급 암호화를 요청하지 않은 경우에도 MITM이 수출 등급 키를 사용하게 만들기 때문에 가능합니다. 세션의 암호화를 해독하면 MITM은 이 세션에서 모든 "보안" 개인 정보를 훔칠 수 있습니다.
다음과 같은 조건이 충족되는 경우 연결은 취약합니다.
서버는 RSA 수출 암호화 모음을 지원해야 합니다.
클라이언트는 다음 조건 중 하나를 충족해야 합니다.
RSA 수출 제품을 제공
Apple SecureTransport 사용
OpenSSL의 취약한 버전을 사용
Secure Channel(Schannel)을 사용
참고
수출 등급 암호화 모음은 OpenSSL 및 Apple의 Secure Transport (Chrome, Safari, Opera, Android 기본 브라우저에서 사용) 및 Windows Secure Channel/Schannel (Windows의 모든 지원되는 버전에 포함되며 Internet Explorer에 사용하는 암호화 라이브러리)에서 발견되었습니다.
서버에 수출 등급 암호화 모음에 대한 지원을 사용 중지합니다. 모든 알려진 보안이 높지 않은 암호화(RSA 수출 암호화 이외에도) 및 40비티 및 56비트 암호화를 포함하는 암호화를 사용 중지하고 완벽한 순방향 기밀성을 사용할 것을 권장합니다.(완벽한 순방향 기밀성 사용을 참조하십시오.)
추가 리소스:
FREAK 취약성은 현재 OpenSSL 릴리스에서 패치되었습니다.
Mozilla의 추천하는 구성 및 Mozilla의 SSL 구성 생성기를 참조하십시오.
Microsoft의 보안 공지 3046015를 참조하십시오.
취약한 클라이언트에는 OpenSSL 또는 Apple의 Secure Transport 소프트웨어(Chrome, Safari, Opera, Android 기본 브라우저) 또는 Windows Secure Channel/Schannel (Internet Explorer)에 의존하는 소프트웨어가 포함됩니다.
추가 리소스:
브라우저를 테스트하려면 이 클라이언트 테스트를 사용하십시오.
FREAK 취약성은 현재 OpenSSL 릴리스에서 패치되었습니다.
OS 배포자는 자신들의 브라우저에 대한 패치를 배포해야 합니다. 패치/업데이트 상태는 FREAK 공격 추적을 참조하십시오.