FREAK

有關 RSA 匯出金鑰的 Factoring 攻擊

相關錯誤

"此伺服器難以抵禦 FREAK 攻擊。在您的伺服器上停用對任何匯出套件的支援,並且停用所有不安全的加密。"

問題

在 1990 年代,美國政府制訂了匯出加密系統的規則。這些規則將 RSA 加密金鑰的強度限制在任何安全通訊端 (SSS) 中實行匯出目標的最大 512 位元。最終規則改變。"匯出"加密套件停止使用,而且到 2000 年,瀏覽器可以使用更高安全性的 SSL。

研究團隊指出舊的匯出級加密套件現在仍有人使用。支援 RSA 匯出加密套件的團隊可以讓 man-in-the-middle (中間的人,簡稱 MITM) 欺騙支援弱加密套件的用戶端,去使用這些弱 40- 和/或 56 位元匯出加密套件將它們的連線降級。然後 MITM 可以運用現代的運算威力,只要幾個小時就可以破解那些金鑰。

FREAK 攻擊可能是因為有些伺服器、瀏覽器和其他 SSL 實作仍支援和使用較弱的匯出級加密套件,讓 MITM 可以強制這些用戶端使用匯出級的金鑰,即使它們並沒有要求匯出級加密。一破解工作階段的加密後,MITM 即可從工作階段竊取「受保護的」個人資料。

如果符合這些條件,連線是脆弱的。

  1. 伺服器必須支援 RSA 匯出加密套件。
  2. 用戶端必須符合這些條件之一:
    • 必須提供 RSA 匯出套件
    • 必須使用 Apple SecureTransport
    • 必須使用有漏洞版本的 OpenSSL
    • 必須使用安全通道 (Schannel)。

匯出級加密套件在 OpenSSL 和 Apple 的 Secure Transport (使用在 Chrome、Safari、Opera 和 Android 與 BlackBerry 預建瀏覽器中),以及在 Windows Secure Channel/Schannel (一種所有支援的 Windows 版本中都有的加密程式庫,並使用在 Internet Explorer 中) 中發現。

解決方法

伺服器端

在您的伺服器上停用對所有匯出級加密套件的支援。我們也建議停用對所有不安全加密的支援 (不只是 RSA 匯出加密),並使用 40- 和 56 位元的加密,並啟用完美前向保密 (請參閱啟用完美前向保密)。

其他資源:

用戶端

有漏洞的用戶端包括依賴 OpenSSL 或 Apple 的 Secure Transport (Chrome、Safari、Opera、Android 和 the BlackBerry 預建瀏覽器) 或 Windows Secure Channel/Schannel (Internet Explorer) 的軟體。

其他資源: