?FREAK:別の日、別の重大なSSLセキュリティホール

それは90年代初頭のような良い考えのようだった。国家安全保障局(NSA)は、セキュアソケットレイヤー(SSL)の暗号化が新しく、外国人による「安全な」ウェブトラフィックを確実に読み取ることを望んでいました。そのため、NSAはNetscapeにInternational版で40ビット暗号化を導入することに同意し、米国版ではより安全性の高い128ビット版を保存しました。 2000年までに、ルールが変更され、どのブラウザでもより高いセキュリティSSLを使用することができました。しかし、その古い安全でないコードはまだ使用されており、15年後、私たちはそれを取り戻すために戻ってきました。

FREAK SSL攻撃は、すべての「安全な」Webサイトの1/3に対して使用できます。

ワシントンポスト紙は、欧州連合(EU)の研究グループIMDEA、フランスの調査会社INRIA、マイクロソフトリサーチの暗号技術者は、「​​ブラウザに古い輸出グレードの暗号化を使用させ、一度クラックされると、ハッカーはパスワードやその他の個人情報を盗んで、Facebookの「Like」ボタンなどのページ上の要素を引き継ぐことで、Webサイト自体に対してより広範な攻撃を行う可能性があります。

すばらしいです。

具体的には、State Machine AttCKSのSMACKという名前のグループは、弱い「エクスポートグレード」の暗号化のサポートが、多数のWebサーバー、ブラウザ、およびその他のSSL実装に依然として焼き付けられていることを発見しました。 「FREAK」(RSA-EXPORTキー攻撃のファクタリング攻撃)に脆弱だった数百万のサイトの中には、American Express、Whitehouse.gov、FBI.govなどがあります。 – NSAウェブサイト

これはNSAのキャリアウェブサイトのようなものです…; – アントワーヌKarthik、INRIA

しかし、このサイトは今やひどく壊れてしまい、偽物が正当に見えるようになります。 – Antoine Karthik、INRIA

ワシントンポスト紙によると、INRIAの研究員であるKarthikeyan Bhargavanは、「私たちはもちろん、人々がそれをやめたと思った。彼らは間違っていた。

ハートブル:深刻なOpenSSLのゼロデイ脆弱性が明らかになった; NSAがHeartbleedの脆弱性の事前知識を否定することによって、足元でどのように撃墜されたかミッション:小さくても重要なオープンソースプロジェクト; OpenBSD 5.6はOpenSSLをLibreSSLに置き換える

ペンシルバニア大学の暗号学者Nadia Heningerは、「これは基本的に90年代のゾンビだ。私は誰も、これらの輸出スイートをまだサポートしている人は誰も気付いていないと思う」とポストに語った。

バグは、キャッチーな名前とロゴでますます明らかになる。バグを「涼しい」軽薄または不可欠にしていますか?

旧式の40〜512ビットのRSA暗号化キーを解読しているHeninger氏は、「Amazon Webサービス上のコンピュータを使用して、約7時間でエクスポート・グレードの暗号化キーを解読する可能性がある」としている。これを実行すると、ハッカーは簡単にクラックされたWebサイトに「man-in-the-middle」攻撃を行うことができます。

何だと思う?ミシガン大学の研究者J. Alex HaldermanとZakir Durumericが行ったテストによれば、「暗号化された」ウェブサイトの3分の1以上がFREAK攻撃に対応しています。具体的には、Safari WebブラウザなどのOpenSSLおよびApple TLS / SSLクライアントはFREAKに対して脆弱です。これらのプログラムを使用する場合、「安全な」接続を「強力な」RSAから簡単に破棄できる「エクスポートグレード」RSAにダウングレードすることは比較的簡単です。

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

NSAは、Johns Hopkins大学の暗号学者であり研究者であるMatthew Green氏が簡潔に述べたように、初期の「SSLプロトコル自体は慎重に壊されていた」ことを確認したため、このすべてが起こった。

そして、今、それはされています。基本的なコード破りのスマートさと簡単に利用できるコンピュータリソースを持っている人なら誰もが壊れてしまうのが今のところです。重要な問題は、OpenSSLとSafariの両方に、クライアントがエクスポートグレードのRSAを要求していなくても「RSAエクスポートグレードキー」を受け入れるようなバグが含まれていることです。

ウェブサイトでは、セッションごとに1つのエクスポートグレードのRSAキーを作成するのが一般的です。 mod_sslを持つApacheのように、Webサーバーが再起動されるまで、そのキーを再利用します。したがって、サイトを一度壊した場合は、数日、数週間、さらには数か月間にサイトに侵入する可能性があります。

「FREAKABLE」であるウェブサイトの多くは、アカマイなどのコンテンツ配信ネットワーク(CDN)上にあるようです。これがNSAサイトが脆弱な理由です。 AkamaiはWebサーバーの修正に取り組んでいます。

OpenSSLの問題(CVE-2015-0204)は、最新のOpenSSLリリースですでに修正されています。 1.02。最近OpenSSLにパッチを当てていない場合は、それをしてください。今やれ。お使いのオペレーティングシステムの販売代理店に確認するか、コードを自分でコンパイルしてください。

Appleはこの問題に取り組んでいると報告されているが、まだSafari用のパッチはリリースされていない。現時点では、代わりにChromeブラウザまたはFirefoxブラウザを使用してください。端末でAndroidを使用している場合は、Androidブラウザの代わりにChromeを使用する必要があります。

SMACKグループには、ブラウザまたはSSLクライアントがFREAKに脆弱であるかどうかを確認するためのWebサイトが用意されていますが、現在オフラインです。ただし、シェルプロンプトからopensslを使用して、Webサーバーが攻撃されているかどうかを確認することができます。コマンドラインには

openssl s_client -connect www.Fill-In-The-Blank.com:443-暗号化EXPORT

www.Fill-In-The-Blank.comの代わりに実際のサイト名を使用する

エラーメッセージが表示された場合は、「ハンドシェイクエラー」と表示されます。そのサイトは安全です。

この場合、WebサイトはFREAK攻撃から安全です; – sjvn;現時点ではWebサーバーの修正はまだ展開されており、現時点で修正方法に関する情報はありません。

 ストーリー

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン