FREAK缺陷(全稱:Factoring RSA Export Keys,中文:分解RSA出口級密鑰)是SSL/TLS協定中的密碼學安全缺陷。20世紀90年代,此缺陷隨著美國加密出口法規的出台而引入。
基本介紹
- 中文名:FREAK缺陷
- 外文名:Factoring RSA Export Keys
介紹,概要,缺陷,
介紹
FREAK(“保理RSA導出密鑰”)是幾十年前為遵守美國密碼輸出法規而引入的SSL / TLS協定中的加密弱點的安全漏洞。這些涉及限制可導出軟體僅使用具有512位或更少RSA模數的公鑰對(所謂的RSA_EXPORT密鑰),目的是允許它們被國家安全局(NSA)輕易破壞,而不是由其他計算資源較少的組織。然而,到2010年初,計算能力的提高意味著使用眾所周知的Number Field Sieve算法,只需100美元的雲計算服務,就可以讓任何能夠訪問相對適中的計算資源的人破解它們。結合中間人攻擊操縱連線中端點之間的初始密碼套件協商的能力以及完成的哈希只依賴於主密鑰的事實,這意味著一個人在只有適度計算量的中間攻擊可能會破壞任何允許使用512位導出級密鑰的網站的安全性。雖然該漏洞僅在2015年被發現,但其潛在漏洞已存在多年,可追溯到20世紀90年代。
概要
1990年代時,美國對於貨物的出口設立了一些規定,從而引入了這個缺陷。規定中指出,美國軟體製造商出口的軟體只能使用512位及以下的RSA加密(即所謂的出口級加密)。此舉是為了便於NSA破譯加密。時至2015年,隨著計算能力的發展,破解這種加密已經不再是政府機構才能做到的事,任何人只要擁有充足的計算資源,就能通過普通數域篩選法加上約100美元的雲計算服務輕而易舉地將其破譯。這個缺陷還能和中間人攻擊結合利用,只要先破譯網站的512位弱加密,再發動中間人攻擊,就能使任何允許使用512位出口級密鑰的網站失去安全保障。此漏洞於2015年發現,但從1990年代開始就已經存在。
受到漏洞影響的軟體及設備包括蘋果的Safari、Google安卓系統上的默認瀏覽器,及OpenSSL。微軟還表示全版本的Windows系統上的SChannel傳輸層加密實現都受到FREAK漏洞影響。SChannel中存在的漏洞的CVE編號是CVE-2015-1637。而蘋果的安全傳輸功能中的漏洞的CVE編號是CVE-2015-1067。
受到漏洞影響的網站包括美國聯邦政府網站fbi.gov、whitehouse.gov、nsa.gov,一個安全團隊的測試發現,36%的被測HTTPS網站都受到漏洞影響。根據IP2Location LITE的地理定位,35%的受影響伺服器都位於美國。
有新聞報導稱此漏洞是“潛在的災難”,是美國政府意圖控制加密技術傳播的“意外後果”。
截至2015年3月3日,各軟體廠商已在準備發布修復漏洞後的新版本軟體。2015年3月9日,蘋果發布了iOS 8及OS X作業系統的漏洞補丁。2015年3月10日,微軟為所有仍在技術支持周期內的Windows系統(Windows Server 2003、Vista及後續版本)發布了漏洞補丁。Google Chrome41和Opera28也已採取相應漏洞緩解措施。Mozilla Firefox不受此漏洞影響。
缺陷
這個缺陷是由IMDEA軟體研究所,INRIA和微軟研究院的研究人員發現的。OpenSSL中的FREAK攻擊標識符為CVE-2015-0204。
易受攻擊的軟體和設備包括Apple的Safari網路瀏覽器,谷歌Android作業系統中的默認瀏覽器,微軟的Internet Explorer和OpenSSL。微軟還表示,其傳輸層加密的SChannel實施容易受到所有版本的Microsoft Windows中FREAK攻擊的影響。 SChannel中Microsoft漏洞的CVE ID為CVE-2015-1637。 Apple安全傳輸漏洞的CVE ID為CVE-2015-1067。
受此漏洞影響的網站包括美國聯邦政府網站fbi.gov,whitehouse.gov和nsa.gov其中約有36%的使用HTTPS網站被一個安全組測試顯示為易受攻擊。基於使用IP2Location LITE的地理定位分析,35%的易受攻擊伺服器位於美國。該漏洞利用的新聞報導稱其影響是“潛在的災難性”,也是美國政府控制密碼技術傳播的“意想不到的後果”。
截至2015年3月,供應商正在發布可修復該漏洞的新軟體。 2015年3月9日,Apple發布了針對iOS 8和OS X作業系統的安全更新,修復了這一漏洞。2015年3月10日,Microsoft發布了一個修補程式,修復了所有受支持的Windows版本(Server 2003,Vista及更高版本)的此漏洞。谷歌Chrome 41和Opera 28也減輕了這個缺陷。Mozilla Firefox不容易受到這個漏洞的影響。解釋這一缺陷的研究論文已發表在第36屆IEEE安全與隱私研討會上,並被授予傑出論文獎。