FREAK 攻擊 TLS/SSL 漏洞,影響了熱門網域和瀏覽器

影響傳輸層安全協議/安全通訊協定(TLS/SSL)的漏洞新聞,這是用在無數網站和瀏覽器的身分認證協定,包括了大約10%的頂級網域及 Android和 Safari瀏覽器,其根本原因要回溯到90年代。

SSL

一份三月初發布的聲明中,大學和產業研究人員發表SSL/TLS漏洞(嚴重程度等級為中等,編號為CVE-2015-0204)如何遭受攻擊。證明了此漏洞真實存在並且可被攻擊,他們安排執行了FREAK攻擊(來自Factoring RSA Export Keys的縮寫)。

結果會造成中間人攻擊能夠強制安全的加密網站改用有缺陷的加密方式 — 1990年代被強制使用的出口等級加密,在今天已經不安全,但仍可以在許多網站見到 — 攻擊者可以輕易地解密以窺視安全通訊。

[延伸閱讀:FREAK漏洞強制使用較弱加密]

「在1990年代初期,大部分具備強大加密能力的產品無法合法從美國出口。如果要能夠出口,系統必須使用較短的金鑰,好讓暴力破解法可以搜尋(已減少的)金鑰空間來加以破解。正因為如此,安全網頁協定 – SSL被設計用來允許通訊的任何一方要求使用特殊的出口模式」,普林斯頓大學電腦科學和公共事務教授Edward W. Felten在一篇部落格文章寫道。

從讓人回想到過去的事件相關社群媒體文章中,我們看到了過去的安全問題如何存活到現在,並且仍然影響到網路使用者。使用者只要符合下列條件就可能受到影響:

  • 使用有漏洞客戶端的網路使用者(Android瀏覽器、多個OpenSSL版本、版本號41之前的Chrome、Safari及其他)連到允許使用出口套件的網站。
  • 一個或多個HTTPS網站的管理者允許使用出口套件(包括了com、Bloomberg.com、NSA.gov、FBI.gov)。

 

[延伸閱讀:支援RSA出口套件的的熱門網站完整列表]

 

出口等級加密,伺服器的闌尾

對於網路使用者和網站管理員來說,顯而易見的解決方案是等待修補程式並加以更新。Android或iOS系統需要加以修補以修復相關程式庫。

對於伺服器管理者來說,唯一拒絕修補的原因是如果他們的伺服器只支援這些「出口等級」的加密,而這樣的機率很小。因此,這些弱加密模式基本上就是伺服器不再需要的附屬物 — 極少被使用的闌尾。而且同樣地,需要被移除或修補以防止造成更多的傷害。

研究人員建議管理者停止支援任何出口套件或已經不安全的加密模式,並且啟用Forward Secrecy。管理員也可以利用SSL Lab的SSL伺服器測試來檢查他們的網站是否有漏洞,資料安全解決方案和防火牆系統也可以用來解決此漏洞。

 

@原文出處:FREAK attack on TLS/SSL Flaw Affects Popular Domains and Browsers