新型SSL/TLS漏洞:FREAK(“疯怪”) 36%网站受到影响

     最近安全研究人员发现一种新型SSL/TLS漏洞,漏洞编号为CVE-2015-0204,该漏洞被称为FREAK(疯怪)。漏洞的名称取自于“RSA_EXPORT素数攻击”的英文首字母(Factoring attack on RSA-EXPORT Keys)。通过它,攻击者将得以实施中间人窃听攻击。该漏洞危及到大量网站、苹果的Safari浏览器、谷歌的Android操作系统,以及使用早于1.0.1k版本的OpenSSL的用户。

技术分享

       预计在十年内,数以百万计的苹果、安卓用户访问HTTPS网站时将可能遭受中间人进而被窃取账号和密码,即使这些网站使用了加密传输也无济于事。

        FREAK漏洞是由法国国家信息与自动化研究所(Inria)和微软的研究人员共同发现的。为此,他们曾研究了OpenSSL v1.01k及之前的协议版本,以及苹果的安全传输机制。

       问题起源 

       问题起源于上世纪90年代。早在90年代,美国政府要求在货物出口前,对加密性不强的出口产品和设备进行“暗箱操作”——使用弱加密的“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土的产品才能使用更强壮的加密方式。虽然后来这一手段已被废弃,但是多少年过去了,这种弱加密的“出口级”加密方式依然存在,于是形成了FREAK漏洞。现在,FREAK漏洞让黑客能够轻松解密网站的私钥和加密密码,登录cookie,以及其他HTTPS传输的机密数据(比如账号、密码)。

 

       黑客是如何借此施展中间人攻击的?

       约翰·霍普金斯大学-信息安全研究所的研究助理教授,在博客里总结了关于FREAK漏洞相关情况,并给我们展示了黑客如何借此施展中间人攻击:

1.在客户端发出的Hello消息中,它会请求标准的RSA加密

2.中间人攻击者会改变请求内容,转而请求“出口级的RSA加密”

3.服务端会回馈一个512比特位的出口级的RSA密钥,并使用自己的密钥签名

4.由于OpenSSL/Secure传输的bug,客户端会接受这个存在漏洞的密钥

5.黑客通过分析RSA模量还原相应的RSA密钥

6.当客户端加密“pre-master secret”这样的消息,并发送给服务端时,黑客便可以通过获得的RSA密钥解密,改为“master secret”

7.从这一步起,黑客可以看见明文,然后对其内容任意进行修改

       36%的SSL/TLS网站受到影响

       当对超过1.4亿支持SSL/TLS的网站进行扫描后,发现其中至少有36%的个体存在该漏洞,并支持出口级RSA加密。攻击者在加密连接的建立过程中进行中间人攻击,可以绕过SSL/TLS协议的保护,完成密钥降级。降级后的512位密钥可以被性能强大的电脑破解。在上世纪90年代,破解512比特位的密钥需要出动超级电脑。而今天,我们只需要花费7小时+约100美金,就可以轻松搞定这种加密机制。

       如果用户正在使用一个含有漏洞的设备,我们可以尝试利用FREAK漏洞对它进行攻击。现在像安卓、苹果手机,以及运行OS X系统的苹果Mac电脑,如果该设备含有SSL/TLS协议漏洞,即使使用HTTPS网站后依然可能遭受中间人攻击。好在Windows和Linux用户,目前并未受到该漏洞影响。

       FREAK漏洞修补

谷歌公司表示安卓已经把补丁下发到合作厂商。同时谷歌也号召所有网站管理员,禁用对出口级认证的支持。而苹果公司也对此进行了回应,并表示:“我们下周进行软件升级时,会对iOS和OS X系统进行相应的漏洞修复。”

 

原文:FreeBuf黑客与极客


郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。