2.1 MiB
2.1 MiB
<html lang=ru style>
</head>
С сайта:
Digital Security
Безопасность как искусство
FREAK — TLS Downgrade атака на Android и iOS
2 мин
12KUPD: уязвимы также Internet Explorer, Chrome на Mac OS и Android, Safari на Mac OS и iOS, Blackberry Browser и Opera на Mac OS и Linux
В реализации TLS в OpenSSL и Apple TLS/SSL, исследователями из INRIA, IMDEA и Microsoft была обнаружена уязвимость, которой они дали название FREAK (Factoring attack on RSA-EXPORT Keys). Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA, которые могут быть подобраны злоумышленником в течение нескольких часов.
Современные стандарты TLS все еще позволяют использовать такие нестойкие типы шифрования, и некоторые веб-серверы (26.3% всего интернета по статистике zmap) до сих пор позволяют их использовать для установки TLS-соединения.
Выяснилось, что в реализации OpenSSL (Браузер в Android) и Apple TLS/SSL (Safari) существует баг, который позволяет «человеку посередине» заставить клиента использовать EXPORT-шифрование, даже если клиент не заявлял о его поддержке. Для этого должны выполняться сразу несколько условий:
Хоть исследователям и удалось подобрать закрытую часть 512-битного RSA-ключа для сайта nsa.gov, эксплуатировать уязвимость в реальной жизни затруднительно из-за того, что EXPORT-ключи либо генерируются каждый раз при перезапуске веб-сервера, либо являются уникальными для каждого клиента (алгоритм работы такой же, как и с DH-ключами).
Если вы используете OpenSSL в своей программе, убедитесь, что у вас установлена версия 1.0.1k или новее.
iOS-пользователям остается ждать исправления уязвимости от Apple.
Страница с топом сайтов, использующих EXPORT
Статья от Matthew Green
В реализации TLS в OpenSSL и Apple TLS/SSL, исследователями из INRIA, IMDEA и Microsoft была обнаружена уязвимость, которой они дали название FREAK (Factoring attack on RSA-EXPORT Keys). Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA, которые могут быть подобраны злоумышленником в течение нескольких часов.
EXPORT Ciphersuites
Примерно в середине 20 века, в США ввели закон об ограничении экспорта стойких шифров за пределы страны. Разрешалось экспортировать только специально ослабленные версии шифров, например, с ключами 40 или 56 бит для симметричного и 512 бит для асимметричного шифрования. Серьезные ограничения действовали до конца 1992 года, а к началу 2000 большинство ограничений были сняты, хотя некоторые сохраняются и по сей день.Современные стандарты TLS все еще позволяют использовать такие нестойкие типы шифрования, и некоторые веб-серверы (26.3% всего интернета по статистике zmap) до сих пор позволяют их использовать для установки TLS-соединения.
Выяснилось, что в реализации OpenSSL (Браузер в Android) и Apple TLS/SSL (Safari) существует баг, который позволяет «человеку посередине» заставить клиента использовать EXPORT-шифрование, даже если клиент не заявлял о его поддержке. Для этого должны выполняться сразу несколько условий:
- Клиент использует уязвимую версию OpenSSL или Apple TLS/SSL
- Поддержка EXPORT-шифрования включена на сервере
- Наличие закрытого ключа RSA 512 бит у злоумышленника
Хоть исследователям и удалось подобрать закрытую часть 512-битного RSA-ключа для сайта nsa.gov, эксплуатировать уязвимость в реальной жизни затруднительно из-за того, что EXPORT-ключи либо генерируются каждый раз при перезапуске веб-сервера, либо являются уникальными для каждого клиента (алгоритм работы такой же, как и с DH-ключами).
Что делать?
Пользователям Android следует временно отказаться от встроенного браузера и использовать Chrome (или любой другой сторонний браузер).Если вы используете OpenSSL в своей программе, убедитесь, что у вас установлена версия 1.0.1k или новее.
iOS-пользователям остается ждать исправления уязвимости от Apple.
Ссылки
Описание уязвимости от исследователейСтраница с топом сайтов, использующих EXPORT
Статья от Matthew Green
Редакторский дайджест
Присылаем лучшие статьи раз в месяц
Комментарии 6
Я тут провел мини-исследование, и выяснилось, что веб-серверы более половины веб-сайтов из топа используют динамические ключи на клиента.
Всего хостов в листе: 415
Хосты с EXPORT: 374
Хосты со случайным ключом на каждое соединение: 215
Хосты со статическими ключами на каждое соединение: 159
gist.github.com/ValdikSS/f4ba45198fe69c349e9c
Всего хостов в листе: 415
Хосты с EXPORT: 374
Хосты со случайным ключом на каждое соединение: 215
Хосты со статическими ключами на каждое соединение: 159
gist.github.com/ValdikSS/f4ba45198fe69c349e9c
У меня Chrome под Android по ссылке из статьи показывает, что он уязвим. Видимо, тоже придётся ждать обновления
это правдаСкорее всего, так как у Chrome свой TLS-стек.
С сайта:
Update (Mar. 5): Further testing confirms that far more browsers are susceptible to the FREAK attack than originally believed. The following browsers appear to be vulnerable:
•Internet Explorer
•Chrome on Mac OS and Android < — нет iOS
•Safari on Mac OS and iOS
•Blackberry Browser
•Opera on Mac OS and Linux
(Earlier versions of our browser test gave incorrect results for IE; it is vulnerable.)
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Публикации
-
Непростая история японского чуда и радиоприёмник на микросхеме Sanyo
Простой12 мин2.7KРетроспектива -
В помощь музыканту: меняем тональность (и не только) звука с компьютера в Windows
Простой4 мин1.8KТуториал -
Новичковые скитания по поиску идеального языка программирования
Простой5 мин3.8K - +13
Минуточку внимания
- I2c расширитель портов найти ошибку в схеме, STM32
3000 руб./за проект2 просмотра
- Проект с экраном и тач скрином
10000 руб./за проект7 откликов27 просмотров
- Доработка сайта на Django
10000 руб./за проект2 отклика19 просмотров
- Разработка принципиальной электронной схемы и файлов Garber
10000 руб./за проект1 отклик24 просмотра
- Уменьшить время работы сервера
20000 руб./за проект5 откликов46 просмотров
Информация
Блог на Хабре
Harmony, гармония или что там с безопасностью в HarmonyOS
Открываем запись на обучающую программу Summ3r 0f h4ck 2023
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++
Rust'ерзание краба. Пробуем реверсить Rust удобно
White-Box Cryptography: Расшифровываем эту белую коробку
Истории
Нейросети: интересное
Что умеет калькулятор зарплат в IT
Яндекс 360 призывает героев бэкенда
Полезные книги для библиотеки айтишника
Букет котов
Как продвинуть машину времени?
Учим английский
Ваш аккаунт