FREAK

Factoring Attack on RSA-Export Keys

Связанная ошибка

"Данный сервер уязвим для атаки FREAK. Отключите поддержку любых пакетов экспорта на вашем сервере и отключите все незащищенные шифры."

Проблема

В 1990-е годы правительство США установило правила экспорта систем шифрования. Эти правила ограничивали надежность ключей шифрования RSA максимум 512 битами в любых реализациях уровня защищенных гнезд (SSL), предназначенных для экспорта. Со временем правила изменились. Наборы "экспортных" шифров перестали использоваться, и к 2000 году браузеры смогли использовать SSL с более высоким уровнем безопасности.

Команда исследователей выявила, что старые криптографические наборы экспортного уровня все еще используются и сегодня. Серверы, поддерживающие наборы экспортных шифров RSA, могут позволить взломщику, подключившемуся к каналу связи между контрагентами (MITM), обманывать клиентов, которые поддерживают наборы некриптостойких шифров, и использовать эти легко дешифруемые 40- и (или) 56-разрядные наборы экспортных шифров для ухудшения их соединения. MITM может использовать современные вычислительные мощности, чтобы взломать эти ключи всего за несколько часов.

Атака FREAK возможна потому, что некоторые серверы, браузеры и другие реализации SSL по-прежнему поддерживают и используют более слабые криптографические наборы экспортного уровня, что позволяет MITM вынуждать этих клиентов использовать ключи экспортного уровня, даже если они не запрашивали шифрование экспортного уровня. Как только шифрование сеанса взломано, MITM может выкрасть любую «защищенную» личную информацию из сеанса.

Соединение уязвимо, если существуют следующие условия:

  1. Сервер должен поддерживать экспортные наборы шифров RSA.
  2. Клиент должен соответствовать одному из этих условий:
    • Должен предлагать экспортный набор RSA
    • Должен использовать Apple SecureTransport
    • Должен использовать уязвимую версию OpenSSL
    • Должен использовать защищенный канал (Schannel).

Криптографические наборы экспортного уровня были обнаружены в OpenSSL и Apple Secure Transport (используются в браузерах Chrome, Safari, Opera и Android, а также в обычных браузерах BlackBerry), а также в Windows Secure Channel / Schannel (криптографическая библиотека, включенная во все поддерживаемые версии Windows, используется в Internet Explorer).

Способ устранения

На стороне сервера

Отключите поддержку всех наборов шифров экспортного уровня на своих серверах. Мы также рекомендуем отключить поддержку всех известных небезопасных шифров (не только экспортных шифров RSA) и шифров с 40- и 56-битным шифрованием, а также включить полную безопасность пересылки (см. Включение полной безопасности пересылки).

Дополнительные ресурсы:

На стороне клиента

Уязвимые клиенты включают в себя программное обеспечение, которое использует OpenSSL или Apple Secure Transport (Chrome, Safari, Opera, Android и BlackBerry), или Windows Secure Channel / Schannel (Internet Explorer).

Дополнительные ресурсы:

  • Чтобы проверить свой браузер, используйте этот Клиентский тест.
  • Уязвимость FREAK исправлена в последнем выпуске OpenSSL.
  • Дистрибьюторы ОС должны в скором времени выпустить патчи для своих браузеров. См. Отслеживание атаки FREAK для ознакомления со статусами патчей/обновлений.