• 1.摘要
  • 2.基本信息
  • 3.介绍
  • 4.概要
  • 5.缺陷

FREAK缺陷

FREAK缺陷(全称:Factoring RSA Export Keys,中文:分解RSA出口级密钥)是SSL/TLS协议中的密码学安全缺陷。20世纪90年代,此缺陷随着美国加密出口法规的出台而引入。

基本信息

  • 中文名

    FREAK缺陷

  • 外文名

    Factoring RSA Export Keys

介绍

FREAK(“保理RSA导出密钥”)是几十年前为遵守美国密码输出法规而引入的SSL / TLS协议中的加密弱点的安全漏洞。这些涉及限制可导出软件仅使用具有512位或更少RSA模数的公钥对(所谓的RSA_EXPORT密钥),目的是允许它们被国家安全局(NSA)轻易破坏,而不是由其他计算资源较少的组织。然而,到2010年初,计算能力的提高意味着使用众所周知的Number Field Sieve算法,只需100美元的云计算服务,就可以让任何能够访问相对适中的计算资源的人破解它们。结合中间人攻击操纵连接中端点之间的初始密码套件协商的能力以及完成的哈希只依赖于主密钥的事实,这意味着一个人在只有适度计算量的中间攻击可能会破坏任何允许使用512位导出级密钥的网站的安全性。虽然该漏洞仅在2015年被发现,但其潜在漏洞已存在多年,可追溯到20世纪90年代。

概要

1990年代时,美国对于货物的出口设立了一些规定,从而引入了这个缺陷。规定中指出,美国软件制造商出口的软件只能使用512位及以下的RSA加密(即所谓的出口级加密)。此举是为了便于NSA破译加密。时至2015年,随着计算能力的发展,破解这种加密已经不再是政府机构才能做到的事,任何人只要拥有充足的计算资源,就能通过普通数域筛选法加上约100美元的云计算服务轻而易举地将其破译。这个缺陷还能和中间人攻击结合利用,只要先破译网站的512位弱加密,再发动中间人攻击,就能使任何允许使用512位出口级密钥的网站失去安全保障。此漏洞于2015年发现,但从1990年代开始就已经存在。

FREAK漏洞由IMDEA、INRIA和微软研究院的研究人员共同发现。OpenSSL中存在的此漏洞在公共漏洞和暴露系统中的编号是CVE-2015-0204。

受到漏洞影响的软件及设备包括苹果的Safari、Google安卓系统上的默认浏览器,及OpenSSL。微软还表示全版本的Windows系统上的SChannel传输层加密实现都受到FREAK漏洞影响。SChannel中存在的漏洞的CVE编号是CVE-2015-1637。而苹果的安全传输功能中的漏洞的CVE编号是CVE-2015-1067。

受到漏洞影响的网站包括美国联邦政府网站fbi.gov、whitehouse.gov、nsa.gov,一个安全团队的测试发现,36%的被测HTTPS网站都受到漏洞影响。根据IP2Location LITE的地理定位,35%的受影响服务器都位于美国。

有新闻报导称此漏洞是“潜在的灾难”,是美国政府意图控制加密技术传播的“意外后果”。

截至2015年3月3日,各软件厂商已在准备发布修复漏洞后的新版本软件。2015年3月9日,苹果发布了iOS 8及OS X操作系统的漏洞补丁。2015年3月10日,微软为所有仍在技术支持周期内的Windows系统(Windows Server 2003、Vista及后续版本)发布了漏洞补丁。Google Chrome41和Opera28也已采取相应漏洞缓解措施。Mozilla Firefox不受此漏洞影响。

缺陷

这个缺陷是由IMDEA软件研究所,INRIA和微软研究院的研究人员发现的。OpenSSL中的FREAK攻击标识符为CVE-2015-0204。

易受攻击的软件和设备包括Apple的Safari网络浏览器,谷歌Android操作系统中的默认浏览器,微软的Internet Explorer和OpenSSL。微软还表示,其传输层加密的SChannel实施容易受到所有版本的Microsoft Windows中FREAK攻击的影响。 SChannel中Microsoft漏洞的CVE ID为CVE-2015-1637。 Apple安全传输漏洞的CVE ID为CVE-2015-1067。

受此漏洞影响的网站包括美国联邦政府网站fbi.gov,whitehouse.gov和nsa.gov其中约有36%的使用HTTPS网站被一个安全组测试显示为易受攻击。基于使用IP2Location LITE的地理定位分析,35%的易受攻击服务器位于美国。该漏洞利用的新闻报道称其影响是“潜在的灾难性”,也是美国政府控制密码技术传播的“意想不到的后果”。

截至2015年3月,供应商正在发布可修复该漏洞的新软件。 2015年3月9日,Apple发布了针对iOS 8和OS X操作系统的安全更新,修复了这一漏洞。2015年3月10日,Microsoft发布了一个修补程序,修复了所有受支持的Windows版本(Server 2003,Vista及更高版本)的此漏洞。谷歌Chrome 41和Opera 28也减轻了这个缺陷。Mozilla Firefox不容易受到这个漏洞的影响。解释这一缺陷的研究论文已发表在第36届IEEE安全与隐私研讨会上,并被授予杰出论文奖。