Skip to main content

FREAK

Factoring Attack op RSA-Export Keys

Gerelateerde fout

"Deze server is kwetsbaar voor FREAK-aanvallen. Schakel ondersteuning voor alle exportsuites op uw server uit en schakel alle onveilige versleutelingen uit."

Probleem

In de jaren negentig heeft de Amerikaanse overheid regels opgesteld voor de export van encryptiesystemen. Deze regels beperkten de sterkte van de RSA-coderingssleutels tot maximaal 512 bits in alle Secure Socket Layer (SSL)-implementaties die bedoeld zijn voor export. Op den duur veranderden de regels. De "export"-coderingssuites werden niet meer gebruikt en tegen het jaar 2000 waren browsers in staat om SSL met een hogere beveiliging te gebruiken.

Een team van onderzoekers onthulde dat de oude cryptografische suites van exportniveau nog steeds in gebruik zijn. Servers die RSA-exportcoderingssuites ondersteunen, kunnen een MITM-aanval (man-in-the-middle) in staat stellen clients die de zwakke coderingssuites ondersteunen te misleiden om de zwakke coderingssuites te gebruiken om hun verbinding te downgraden . De MITM-aanval kan dan de huidige rekenkracht gebruiken om die sleutels in slechts een paar uur tijd te kraken.

De FREAK-aanval is mogelijk omdat sommige servers, browsers en andere SSL-implementaties nog steeds de zwakkere cryptografische suites van exportniveau ondersteunen en gebruiken, waardoor een MITM-aanval deze clients kan dwingen om sleutels van exportniveau te gebruiken, zelfs als ze niet om export hebben gevraagd. Zodra de versleuteling van de sessie is gekraakt, kan de man-in-the-middle-aanval alle 'beveiligde' persoonlijke informatie van de sessie stelen.

Een verbinding is kwetsbaar als aan deze voorwaarden wordt voldaan:

  1. Server moet RSA-exportcoderingssuites ondersteunen.

  2. Client moet aan een van deze voorwaarden voldoen:

    • Moet een RSA-exportsuite aanbieden

    • Moet Apple SecureTransport gebruiken

    • Moet een kwetsbare versie van OpenSSL gebruiken

    • Moet Secure Channel (Schannel) gebruiken

Opmerking

Er werden cryptografische suites van exportniveau ontdekt in OpenSSL en Apple's Secure Transport (gebruikt in Chrome, Safari, Opera, en de Android-stockbrowser), evenals Windows Secure Channel/Schannel (een cryptografische bibliotheek die is opgenomen in alle ondersteunde versies van Windows en gebruikt in Internet Explorer).

Oplossing

Serverzijde

Schakel ondersteuning uit voor alle coderingssuites van exportniveau op uw servers. We raden ook aan om ondersteuning uit te schakelen voor alle bekende onveilige versleutelingen (dus niet alleen RSA-exportsleutels) en versleuteling met 40- en 56-bits versleuteling, en prefect forward secrecy in te schakelen (zie Perfect Forward Secrecy inschakelen).

Andere informatiebronnen:

Clientzijde

Kwetsbare clients zijn onder meer software die afhankelijk is van OpenSSL of Apple's Secure Transport (Chrome, Safari, Opera en de Android-stockbrowser) of van Windows Secure Channel/Schannel (Internet Explorer).

Andere informatiebronnen:

  • Gebruik deze Clienttest om uw browser te testen.

  • FREAK-kwetsbaarheid gepatcht in laatste OpenSSL-release.

  • Distributeurs van besturingssystemen moeten patches voor hun browsers hebben uitgebracht. Zie De FREAK-aanval volgen voor patch-/updatestatussen.