A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

FREAK: Un nou tip de attack ce vizează suita de protocoale SSL/TLS

2015/03/04
Popularitate 1059

Foto:

Marți, 3 martie 2015, un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (CVE-2015-0204), denumind-o FREAK, acronim pentru Factoring RSA Export Keys. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip HTTPS între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”.

O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul pentru algoritmi slabi de criptare a rămas în numeroase implementări ale OpenSSL, chiar dacă în principiu este dezactivat. Un astfel de algoritm criptografic cu chei publice este și RSA (en:  Rivest-Shamir-Adleman cryptosystem).

Conexiunea este compromisă dacă serverul acceptă suita RSA_EXPORT, iar clientul fie oferă suita RSA_EXPORT, fie folosește o versiune OpenSSL care este vulnerabilă la CVE-2015-0204. Ulterior, aceste conexiuni  pot fi decriptate sau alterate.

Printre clienții vulnerabili se numără și dispozitive produse de mari companii din domeniul IT&C, pentru că folosesc versiuni de OpenSSL neactualizate, un număr mare de sisteme integrate, precum și alte produse software care folosesc TLS fără a dezactiva suitele criptografice vulnerabile.

Impact

Website-urile care suportă RSA_EXPORT (ex: TLS_RSA_EXPORT_WITH_DES40_CBC_SHA), dar și alți algoritmi criptografici depășiți pot fi supuse atacurilor de tip Man-in-the-Middle prin interceptarea conexiunilor de tip HTTPS.

Cu scopul de a urmări impactul atacului FREAK, cercetătorii au efectuat scanări ale spațiului de adrese IPv4, rezultatele fiind disponibile la adresa https://freakattack.com/.

Măsuri de soluționare

Dacă administrați un server web, ar trebui să dezactivați suportul pentru suitele de protocoale de criptare de tipexport. De asemenea, este recomandată și dezactivarea suportului pentru alte suite de protocoale de criptare nesigure și să activați FS (en: forward secrecy).

Mozilla a publicat un ghid referitor la soluționarea acestei vulnerabilități, punând la dispoziție și un generator de configurație SSL pentru servere web folosite uzual.

Puteți verifica dacă site-ul dvs. este vulnerabil, folosind SSL Server Test, platforma de test a SSL Labs, accesând link-ul următor https://www.ssllabs.com/ssltest/.

Referințe

[1]. https://freakattack.com/

[2]. http://www.securityweek.com/freak-vulnerability-exposes-ssltls-security-hole

[3]. https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations


Vizualizat de 2649 ori