06. 03. 2015

Týmy bezpečnostních výzkumníků z francouzského institutu pro výzkum v informatice a automatizaci (INRIA), ze společnosti Microsoft Research a IMDEA objevily zranitelnost ve starších verzích OpenSSL, kterou pojmenovaly „FREAK“ (Factoring Attack on RSA-EXPORT Keys).

Charakteristika zranitelnosti

Útočník může donutit zranitelného klienta a server, aby používali starší a slabší „Export-grade“ šifrování. Toto šifrování používá 512-bitové RSA klíče, které lze v rozumném čase faktorizovat. Aby však byl útok úspěšný, musí existovat zranitelnost jak na straně klienta, tak na straně serveru. Jak to funguje?

  1. Klient v uvítací zprávě požaduje po serveru informaci, jaká délka klíče pro RSA šifrování se bude používat.
  2. Útočník v pozici Man-in-the-Middle (M-i-t-M) pozmění tuto zprávu na požadavek „Export RSA“.
  3. Server odpoví na klientův požadavek tím, že odešle 512-bitový exportní RSA klíč, který je podepsaný dlouhodobým klíčem.
  4. Klient tento slabý klíč akceptuje díky chybě v OpenSSL/Secure Transport.
  5. Útočník faktorizuje modulo RSA, ze kterého dokáže odvodit příslušný RSA dešifrovací klíč.
  6. Když klient zašifruje TLS pre-master secret a zašle jej serveru, útočník jej po zachycení může dešifrovat, a získat tak TLS master secret.

Od této chvíle je útočník schopen dešifrovat zabezpečenou komunikaci.

Postižené systémy

Zranitelné jsou TLS klientské knihovny v:

OpenSSL do verze 1.0.1k
BoringSSL do verze vydané 10. listopadu 2014
SecureTransport (oprava od Apple je ve fázi testování)
SChannel (oprava je ve fázi testování)

Zranitelné webové prohlížeče, které využívají výše zmíněné TLS knihovny:

Chrome do verze 41
Internet Explorer (čeká se na vydání opravy)
Safari (čeká se na vydání opravy)
Android Browser
Blackberry Browser (čeká se na vydání opravy)

Dopad zranitelnosti

Útočníci mohou v pozici Man-in-the-Middle mezi zranitelným klientem a serverem získat soukromý klíč pro šifrovanou komunikaci, dekódovat různé přístupové údaje včetně hesel a další citlivá data.

Řešení

Ověřit si zranitelnost vaši domény můžete zde. Doporučujeme nainstalovat nejnovější verze jednotlivých TLS knihoven i webových prohlížečů.

CVE

CVE-2015-0204

Odkazy

https://freakattack.com/
https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
http://thehackernews.com/2015/03/freak-openssl-vulnerability.html
http://securityaffairs.co/wordpress/34495/security/secure-from-freak-vulnerability.html