FREAK (« Factoring RSA Export Keys ») — это эксплойт безопасности , основанный на уязвимости криптографии в протоколах SSL/TLS , введенный десятилетиями ранее для соответствия экспортным правилам США в области криптографии . Они включали ограничение экспортируемого программного обеспечения использованием только пар открытых ключей с модулями RSA длиной 512 бит или менее (так называемые ключи RSA EXPORT ) с намерением позволить Агентству национальной безопасности (АНБ) легко их взломать, но не другим организациям с меньшими вычислительными ресурсами. Однако к началу 2010-х годов рост вычислительной мощности означал, что их мог взломать любой, имеющий доступ к относительно скромным вычислительным ресурсам, используя известный алгоритм Number Field Sieve , используя всего лишь 100 долларов США облачных вычислительных сервисов. В сочетании со способностью атаки типа «человек посередине» манипулировать начальным согласованием набора шифров между конечными точками в соединении и тем фактом, что готовый хэш зависел только от главного секрета, это означало, что атака типа «человек посередине» с небольшим объемом вычислений могла нарушить безопасность любого веб-сайта, который позволял использовать 512-битные ключи экспортного уровня. Хотя эксплойт был обнаружен только в 2015 году, его основные уязвимости присутствовали в течение многих лет, начиная с 1990-х годов. [1]
Уязвимость была обнаружена исследователями из IMDEA Software Institute , INRIA и Microsoft Research . [2] [3] Атака FREAK в OpenSSL имеет идентификатор CVE - 2015-0204. [4]
Уязвимое программное обеспечение и устройства включали веб-браузер Safari от Apple , браузер по умолчанию в операционной системе Android от Google , Internet Explorer от Microsoft и OpenSSL . [5] [6] Microsoft также заявила, что ее реализация Schannel шифрования транспортного уровня уязвима к версии атаки FREAK во всех версиях Microsoft Windows . [7] Идентификатор CVE для уязвимости Microsoft в Schannel — CVE - 2015-1637. [8] Идентификатор CVE для уязвимости Apple в Secure Transport — CVE - 2015-1067. [9]
Сайты, затронутые уязвимостью, включают веб-сайты федерального правительства США fbi.gov, whitehouse.gov и nsa.gov, [10] при этом около 36% веб-сайтов, использующих HTTPS, протестированных одной группой безопасности, оказались уязвимыми для эксплойта. [11] На основе анализа геолокации с использованием IP2Location LITE, 35% уязвимых серверов расположены в США. [12]
В сообщениях прессы об этой уязвимости ее последствия описываются как «потенциально катастрофические» [13] и как « непреднамеренное последствие » усилий правительства США по контролю за распространением криптографических технологий. [10]
По состоянию на март 2015 года [обновлять]поставщики находились в процессе выпуска нового программного обеспечения, которое должно было устранить уязвимость. [10] [11] 9 марта 2015 года Apple выпустила обновления безопасности для операционных систем iOS 8 и OS X , которые исправили эту уязвимость. [14] [15] 10 марта 2015 года Microsoft выпустила патч, который исправил эту уязвимость для всех поддерживаемых версий Windows (Server 2003, Vista и более поздние версии). [16] Google Chrome 41 и Opera 28 также смягчили эту уязвимость. [3] Mozilla Firefox не уязвим к этой уязвимости. [17]
Научная работа, объясняющая этот недостаток, была опубликована на 36-м симпозиуме IEEE по безопасности и конфиденциальности и была удостоена награды Distinguished Paper. [18]