stringtranslate.com

НЕНОРМАЛЬНЫЙ

FREAKFactoring RSA Export Keys ») — это эксплойт безопасности , основанный на уязвимости криптографии в протоколах SSL/TLS , введенный десятилетиями ранее для соответствия экспортным правилам США в области криптографии . Они включали ограничение экспортируемого программного обеспечения использованием только пар открытых ключей с модулями RSA длиной 512 бит или менее (так называемые ключи RSA EXPORT ) с намерением позволить Агентству национальной безопасности (АНБ) легко их взломать, но не другим организациям с меньшими вычислительными ресурсами. Однако к началу 2010-х годов рост вычислительной мощности означал, что их мог взломать любой, имеющий доступ к относительно скромным вычислительным ресурсам, используя известный алгоритм Number Field Sieve , используя всего лишь 100 долларов США облачных вычислительных сервисов. В сочетании со способностью атаки типа «человек посередине» манипулировать начальным согласованием набора шифров между конечными точками в соединении и тем фактом, что готовый хэш зависел только от главного секрета, это означало, что атака типа «человек посередине» с небольшим объемом вычислений могла нарушить безопасность любого веб-сайта, который позволял использовать 512-битные ключи экспортного уровня. Хотя эксплойт был обнаружен только в 2015 году, его основные уязвимости присутствовали в течение многих лет, начиная с 1990-х годов. [1]

Уязвимость

Уязвимость была обнаружена исследователями из IMDEA Software Institute , INRIA и Microsoft Research . [2] [3] Атака FREAK в OpenSSL имеет идентификатор CVE - 2015-0204. [4]

Уязвимое программное обеспечение и устройства включали веб-браузер Safari от Apple , браузер по умолчанию в операционной системе Android от Google , Internet Explorer от Microsoft и OpenSSL . [5] [6] Microsoft также заявила, что ее реализация Schannel шифрования транспортного уровня уязвима к версии атаки FREAK во всех версиях Microsoft Windows . [7] Идентификатор CVE для уязвимости Microsoft в Schannel — CVE - 2015-1637. [8] Идентификатор CVE для уязвимости Apple в Secure Transport — CVE - 2015-1067. [9]

Сайты, затронутые уязвимостью, включают веб-сайты федерального правительства США fbi.gov, whitehouse.gov и nsa.gov, [10] при этом около 36% веб-сайтов, использующих HTTPS, протестированных одной группой безопасности, оказались уязвимыми для эксплойта. [11] На основе анализа геолокации с использованием IP2Location LITE, 35% уязвимых серверов расположены в США. [12]

В сообщениях прессы об этой уязвимости ее последствия описываются как «потенциально катастрофические» [13] и как « непреднамеренное последствие » усилий правительства США по контролю за распространением криптографических технологий. [10]

По состоянию на март 2015 года поставщики находились в процессе выпуска нового программного обеспечения, которое должно было устранить уязвимость. [10] [11] 9 марта 2015 года Apple выпустила обновления безопасности для операционных систем iOS 8 и OS X , которые исправили эту уязвимость. [14] [15] 10 марта 2015 года Microsoft выпустила патч, который исправил эту уязвимость для всех поддерживаемых версий Windows (Server 2003, Vista и более поздние версии). [16] Google Chrome 41 и Opera 28 также смягчили эту уязвимость. [3] Mozilla Firefox не уязвим к этой уязвимости. [17]

Научная работа, объясняющая этот недостаток, была опубликована на 36-м симпозиуме IEEE по безопасности и конфиденциальности и была удостоена награды Distinguished Paper. [18]

Смотрите также

Ссылки

  1. ^ "Темная сторона Microsoft Windows – Администрирование..." BeyondTrust . Получено 05.09.2023 .
  2. ^ Б. Бердуш и др. (2015-05-18). «Беспорядочное состояние Союза: укрощение составных конечных автоматов TLS» (PDF) . Безопасность и конфиденциальность IEEE 2015.
  3. ^ ab "Атаки конечного автомата на TLS (SMACK TLS)". smacktls.com .
  4. ^ "Обзор уязвимости CVE-2015-0204". NIST. 20 февраля 2015 г.
  5. ^ Томас Фокс-Брюстер (2015-03-03). «Что за фигня? Почему пользователи Android и iPhone должны обратить внимание на последнюю горячую уязвимость». Forbes .
  6. ^ Стивен Дж. Воган-Николс (2015-03-03). "FREAK: Еще один день, еще одна серьезная дыра в безопасности SSL". ZDNet.
  7. Даррен Паули (6 марта 2015 г.). «Все версии Microsoft Windows уязвимы для FREAK». The Register.
  8. ^ «Советы по безопасности Microsoft 3046015: Уязвимость в Schannel может позволить обойти функцию безопасности». Microsoft. 5 марта 2015 г.
  9. ^ "О безопасности содержимого iOS 8.2". apple.com . 23 января 2017 г.
  10. ^ abc Крейг Тимберг (2015-03-03). «Исследователи обнаружили уязвимость 'FREAK', которая подрывает безопасность пользователей Apple и Google». Washington Post .
  11. ^ ab Деннис Фишер (2015-03-03). «Новая атака FREAK угрожает многим SSL-клиентам». Threatpost.
  12. ^ "Серверы FREAK по странам". 2015-03-03.
  13. Дэн Гудин (3 марта 2015 г.). «Уязвимость «FREAK» в устройствах Android и Apple парализует криптозащиту HTTPS». Ars Technica.
  14. ^ "Об обновлении безопасности 2015-002". Apple. 9 марта 2015 г.
  15. ^ "О безопасности содержимого iOS 8.2". Apple. 9 марта 2015 г.
  16. ^ "Бюллетень по безопасности Microsoft MS15-031 - Важно". Microsoft. 10 марта 2015 г.
  17. ^ "Microsoft признает, что пользователи Windows уязвимы для атак FREAK". eweek.com . Архивировано из оригинала 8 апреля 2015 г.
  18. ^ "Премия IEEE за выдающуюся работу за доклад "Непонятное состояние страны: укрощение составных конечных автоматов TLS". 2015-05-18.

Внешние ссылки