Skip to main content

FREAK

Factoring Attack on RSA-Export Keys

Erro relacionado

Este servidor é vulnerável ao ataque FREAK. Desabilite o suporte para qualquer suíte de exportação em seu servidor e desabilite todas as cifras inseguras."

Problema

Durante os anos 1990, o governo dos EUA definiram regras para a exportação de sistemas de criptografia. Tais regras limitaram a força das chaves de criptografia RSA para um máximo de 512 bits em quaisquer implementações Secure Socket Layer (SSL) direcionadas para exportação. Eventualmente, as regras mudaram. Os pacotes de criptografia de "exportação" pararam de ser usados e, no ano 2000, os navegadores conseguiram usar um SSL de segurança mais alta.

Uma equipe de pesquisadores revelou que pacotes criptográficos antigos de exportação ainda são usados hoje em dia. Servidores que oferecem suporte a conjuntos de criptografia de exportação RSA podem permitir que um man-in-the-middle (MITM) engane os clientes que oferecem suporte a conjuntos de criptografia fracos para fazer o downgrade de sua conexão. Então, o MITM pode usar o poder computacional de hoje para revelar estas chaves em apenas alguns segundos.

O ataque FREAK é possível porque alguns servidores, navegadores e outras implementações SSL ainda suportam e usam pacotes criptográficos mais fracos de exportação, permitindo que um MITM force esses clientes a usarem chaves de exportação mesmo se não pediram criptografia de exportação. Uma vez que a criptografia da sessão é quebrada, o MITM pode roubar qualquer informação pessoal "segura" da sessão.

Uma conexão é vulnerável se as seguintes condições forem cumpridas:

  1. O Servidor deve oferecer suporte a conjuntos de criptografia de exportação RSA.

  2. Cliente deve atender a uma destas condições:

    • Ofereça um pacote de exportação RSA

    • Use o Apple SecureTransport

    • Use uma versão vulnerável do OpenSSL

    • Use Canal Seguro (Schannel).

Nota

As suítes criptográficas de nível de exportação foram descobertas no OpenSSL e no Secure Transport da Apple (usado no Chrome, Safari, Opera e no navegador de estoque do Android), bem como no Windows Secure Channel/Schannel (uma biblioteca criptográfica incluída em todas as versões suportadas do Windows e usada no Internet Explorer).

Solução

Lado do servidor

Desabilite suporte para todos os pacotes de codificação de exportação nos seus servidores. Também recomendamos desabilitar o suporte para todas as cifras inseguras conhecidas (não apenas cifras de exportação RSA) e cifras com criptografia de 40 e 56 bits e habilitar o sigilo de encaminhamento perfeito (consulte Como habilitar o sigilo de encaminhamento perfeito).

Recursos adicionais:

Lado do cliente

Os clientes vulneráveis incluem software que depende do OpenSSL ou do Secure Transport da Apple (Chrome, Safari, Opera, o navegador de estoque do Android) ou Windows Secure Channel/Schannel (Internet Explorer).

Recursos adicionais: