FREAK (англ. Factoring RSA Export Keys) — вразливість в реалізації TLS/SSL. Уразливість полягає в недостатній перевірці при виконанні TLS Handshake на стороні клієнта, що призводить до можливості знизити шифрування під час виконання атаки «людина посередині» до використання 512-бітних ключів RSA (RSA_EXPORT ключі), які можуть бути підібрані зловмисником протягом декількох годин. Уразливість була знайдена в 2015 році, а сама помилка існувала з 1990-х.
Історія
На початку 1990-х був винайдений протокол SSL в Netscape Communications. Приблизно з середини XX століття, в США діяв закон про обмеження експорту стійких шифрів за межі країни. Дозволялося експортувати тільки спеціально ослаблені версії шифрів, наприклад, з ключами 40 або 56 біт для симетричного і 512 біт для асиметричного шифрування. Для RSA дозволялося мати 512-бітний ключ.
Причини появи вразливості
Після виявлення проблем з державними система було виявлено, що сервера використовують кілька основних браузерів (включаючи браузери Safari і OpenSSL на Android). Ця атака націлена на клас свідомо слабких наборів шифраторів експорту. Як випливає з назви, цей клас алгоритмів був введений під тиском агентств урядів США, щоб гарантувати, що вони зможуть розшифрувати всі закордонні шифровані повідомлення, в той час як більш сильні алгоритми були заборонені до експорту (оскільки вони були класифіковані як військова зброя).
Підтримка цих слабких алгоритмів залишилася в багатьох реалізаціях, таких як OpenSSL, хоча вони за умовчанням відключені; проте виявлено, щр користувач, використовуючи можливості шифрування, може «обдурити» браузер, який використовувати слабкий ключ експорту. Підібрати 512-бітний RSA ключ можна на Amazon EC2 за 7-8 годин. Такий ключ коштує 100 доларів.
Атака
Частина сучасних TLS клієнтів (в їх числі Apple TLS/SSL і OpenSSL) мають помилку. Ця помилка дозволяє TLS клієнту приймати RSA_EXPORT ключ, навіть якщо клієнт не запитував цей ключ. Використовуючи дану вразливість можна ініціювати атаку «людина посередині» для ослаблення рівня шифрування.
Атака «людина посередині» працює так:
- У клієнтському Hello повідомленні запитується стандартний RSA шифр.
- Зловмисник змінює повідомлення, щоб зробити запит RSA_EXPORT.
- Сервер відповідає з 512-бітовим RSA_EXPORT ключем, який підписаний довгостроковим ключем.
- Зловмисник перехоплює повідомлення і відправляє клієнту ослаблений ключ.
- Клієнт приймає ослаблений ключ, так як існує вразливість в TLS/SSL.
- Зловмисник факторізує RSA модулі й виявляє відповідний RSA ключ для дешифрування.
- Коли клієнт шифрує «pre-master secret» і відправляє серверу, зловмисник тепер може розшифрувати це й отримати TSL «master secret»
- З цього моменту зловмисник бачить нешифрований текст.
Вразливості соцмережі Facebook
Окрім вебсайтів, сервери HTTPS, які забезпечують експортні , включають ті, на яких розміщується популярний сторонній JavaScript, наприклад, SDK для JavaScript JavaScript (завантажується на більшості сайтів, які використовують кнопку на Facebook Like або Login). Видаючи за такі вразливі сервери сценаріїв, зловмисник може вводити довільний JavaScript в будь-яку кількість невинних сторонніх вебсайтів, щоб вкрасти призначені для користувача дані (наприклад, паролі), введені на цих сайтах. Зловмисник може виконувати поширені атаки XSS після факторингу 512-бітного модуля RSA для connect.facebook.net (сайту, який служить SDK для JavaScript у Facebook).
Вразливі ПЗ
Вразливості піддаються як клієнтські, так і серверні системи, а також різноманітне ПЗ. В тому числі:
- OpenSSL (вразливість виправлена в 0.9.8zd, 1.0.0p і 1.0.1k).
- Застарілі версії Chrome на Mac OS і Android (випущено екстрене оновлення).
- Internet Explorer на всіх клієнтських і серверних версіях Windows.
- , Opera і вбудований браузер на Android.
- Safari і Opera на OS X.
- Safari і Dolphin на iOS.
- Opera на Mac OS і Linux.
- Blackberry Browser.
Firefox до проблемних не відноситься, оскільки не використовує OpenSSL.
Див. також
Примітки
- Attack of the week: FREAK (or ‘factoring the NSA for fun and profit’). Архів оригіналу за 23 червня 2015. Процитовано 9 квітня 2018.
- SMACK: State Machine AttaCKs. Архів оригіналу за 11 березня 2015. Процитовано 9 квітня 2018.
- The FREAK Attack. Архів оригіналу за 5 березня 2015. Процитовано 9 квітня 2018.
Посилання
- SMACK: State Machine AttaCKs [Архівовано 11 березня 2015 у Wayback Machine.]
- The FREAK Attack [Архівовано 5 березня 2015 у Wayback Machine.]
- FREAK сканер вразливості [Архівовано 15 березня 2015 у Archive.is]
- What is the FREAK SSL attack? [Архівовано 13 грудня 2017 у Wayback Machine.]
- HTTPS Sites that support RSA Export Suites [Архівовано 2 квітня 2015 у Wayback Machine.]
- Attack of the week: FREAK (or ‘factoring the NSA for fun and profit’) [Архівовано 23 червня 2015 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
FREAK angl Factoring RSA Export Keys vrazlivist v realizaciyi TLS SSL Urazlivist polyagaye v nedostatnij perevirci pri vikonanni TLS Handshake na storoni kliyenta sho prizvodit do mozhlivosti zniziti shifruvannya pid chas vikonannya ataki lyudina poseredini do vikoristannya 512 bitnih klyuchiv RSA RSA EXPORT klyuchi yaki mozhut buti pidibrani zlovmisnikom protyagom dekilkoh godin Urazlivist bula znajdena v 2015 roci a sama pomilka isnuvala z 1990 h 1 Zmist 1 Istoriya 2 Prichini poyavi vrazlivosti 3 Ataka 4 Vrazlivosti socmerezhi Facebook 5 Vrazlivi PZ 6 Div takozh 7 Primitki 8 PosilannyaIstoriyared Na pochatku 1990 h buv vinajdenij protokol SSL v Netscape Communications Priblizno z seredini XX stolittya v SShA diyav zakon pro obmezhennya eksportu stijkih shifriv za mezhi krayini Dozvolyalosya eksportuvati tilki specialno oslableni versiyi shifriv napriklad z klyuchami 40 abo 56 bit dlya simetrichnogo i 512 bit dlya asimetrichnogo shifruvannya Dlya RSA dozvolyalosya mati 512 bitnij klyuch 1 Prichini poyavi vrazlivostired Pislya viyavlennya problem z derzhavnimi sistema bulo viyavleno sho servera vikoristovuyut kilka osnovnih brauzeriv vklyuchayuchi brauzeri Safari i OpenSSL na Android Cya ataka nacilena na klas svidomo slabkih naboriv shifratoriv eksportu Yak viplivaye z nazvi cej klas algoritmiv buv vvedenij pid tiskom agentstv uryadiv SShA shob garantuvati sho voni zmozhut rozshifruvati vsi zakordonni shifrovani povidomlennya v toj chas yak bilsh silni algoritmi buli zaboroneni do eksportu oskilki voni buli klasifikovani yak vijskova zbroya 2 Pidtrimka cih slabkih algoritmiv zalishilasya v bagatoh realizaciyah takih yak OpenSSL hocha voni za umovchannyam vidklyucheni prote viyavleno shr koristuvach vikoristovuyuchi mozhlivosti shifruvannya mozhe obduriti brauzer yakij vikoristovuvati slabkij klyuch eksportu Pidibrati 512 bitnij RSA klyuch mozhna na Amazon EC2 za 7 8 godin Takij klyuch koshtuye 100 dolariv 2 Atakared Chastina suchasnih TLS kliyentiv v yih chisli Apple TLS SSL i OpenSSL mayut pomilku Cya pomilka dozvolyaye TLS kliyentu prijmati RSA EXPORT klyuch navit yaksho kliyent ne zapituvav cej klyuch Vikoristovuyuchi danu vrazlivist mozhna iniciyuvati ataku lyudina poseredini dlya oslablennya rivnya shifruvannya Ataka lyudina poseredini pracyuye tak U kliyentskomu Hello povidomlenni zapituyetsya standartnij RSA shifr Zlovmisnik zminyuye povidomlennya shob zrobiti zapit RSA EXPORT Server vidpovidaye z 512 bitovim RSA EXPORT klyuchem yakij pidpisanij dovgostrokovim klyuchem Zlovmisnik perehoplyuye povidomlennya i vidpravlyaye kliyentu oslablenij klyuch Kliyent prijmaye oslablenij klyuch tak yak isnuye vrazlivist v TLS SSL Zlovmisnik faktorizuye RSA moduli j viyavlyaye vidpovidnij RSA klyuch dlya deshifruvannya Koli kliyent shifruye pre master secret i vidpravlyaye serveru zlovmisnik teper mozhe rozshifruvati ce j otrimati TSL master secret Z cogo momentu zlovmisnik bachit neshifrovanij tekst 1 Vrazlivosti socmerezhi Facebookred Okrim vebsajtiv serveri HTTPS yaki zabezpechuyut eksportni ciphersuites vklyuchayut ti na yakih rozmishuyetsya populyarnij storonnij JavaScript napriklad SDK dlya JavaScript JavaScript zavantazhuyetsya na bilshosti sajtiv yaki vikoristovuyut knopku na Facebook Like abo Login Vidayuchi za taki vrazlivi serveri scenariyiv zlovmisnik mozhe vvoditi dovilnij JavaScript v bud yaku kilkist nevinnih storonnih vebsajtiv shob vkrasti priznacheni dlya koristuvacha dani napriklad paroli vvedeni na cih sajtah Zlovmisnik mozhe vikonuvati poshireni ataki XSS pislya faktoringu 512 bitnogo modulya RSA dlya connect facebook net sajtu yakij sluzhit SDK dlya JavaScript u Facebook 2 Vrazlivi PZred Vrazlivosti piddayutsya yak kliyentski tak i serverni sistemi a takozh riznomanitne PZ V tomu chisli OpenSSL vrazlivist vipravlena v 0 9 8zd 1 0 0p i 1 0 1k Zastarili versiyi Chrome na Mac OS i Android vipusheno ekstrene onovlennya Internet Explorer na vsih kliyentskih i servernih versiyah Windows Dolphin Opera i vbudovanij brauzer na Android Safari i Opera na OS X Safari i Dolphin na iOS Opera na Mac OS i Linux Blackberry Browser Firefox do problemnih ne vidnositsya oskilki ne vikoristovuye OpenSSL 3 Div takozhred LogjamPrimitkired a b v Attack of the week FREAK or factoring the NSA for fun and profit Arhiv originalu za 23 chervnya 2015 Procitovano 9 kvitnya 2018 a b v SMACK State Machine AttaCKs Arhiv originalu za 11 bereznya 2015 Procitovano 9 kvitnya 2018 The FREAK Attack Arhiv originalu za 5 bereznya 2015 Procitovano 9 kvitnya 2018 Posilannyared SMACK State Machine AttaCKs Arhivovano 11 bereznya 2015 u Wayback Machine The FREAK Attack Arhivovano 5 bereznya 2015 u Wayback Machine FREAK skaner vrazlivosti Arhivovano 15 bereznya 2015 u Archive is What is the FREAK SSL attack Arhivovano 13 grudnya 2017 u Wayback Machine HTTPS Sites that support RSA Export Suites Arhivovano 2 kvitnya 2015 u Wayback Machine Attack of the week FREAK or factoring the NSA for fun and profit Arhivovano 23 chervnya 2015 u Wayback Machine Otrimano z https uk wikipedia org w index php title FREAK amp oldid 42004747