FREAK: újra komoly SSL/TLS sérülékenységet találtak
Úgy fest, az elmúlt évek nagy felfedezései és az azokat követő szigorú átvizsgálások után is akadnak még komoly hibák az SSL és TLS protokollokban. A legújabb sérülékenység a FREAK nevet kapta, kihasználásával régi és ma már nagyon gyengének számító, 512 bites kulcsok használatára vehetik rá azt a szerver-kliens párost, melynek kommunikációját le akarják hallgatni. A protokollokban rejlő gyenge pont évtizedek óta ismert, és eredetileg egy amerikai exporttilalmi rendelet miatt született.
Újra komoly, eszközök millióit érintő, az SSL és TLS protokollokban található biztonsági sérülékenységre derült fény. A hibát megtaláló és dokumentáló szakemberek szerint a FREAK (Factoring attack on RSA-EXPORT Keys) elnevezésű támadás egy, a korai '90-es évek óta ismert, beépített gyengeséget aknáz ki. Egy új módszerrel ugyanis a kommunikáló rendszerek rávehetőek a titkosítás fokának gyengítésére - egészen a könnyebben törhető 512 bites kulcsokig.
Az ezredforduló előttig, miután az SSL-t a Netscape-nél kifejlesztették, az Egyesült Államok exporttilalommal sújtotta az erős titkosítást alkalmazó szoftvereket, így azokba kivitel esetén egy gyengébb kulcsot alkalmazó, úgynevezett export módot is be kellett építeni. Ezek az 512 bites kulcsok akkoriban még elég erősnek számítottak ahhoz, hogy nyers erővel (brute force) ne lehessen őket feltörni, de a számítási teljesítmény óriási fejlődésével és főleg a felhős szolgáltatásként bérelhető számítási kapacitás elterjedésével ez a kulcsok ténylegesen túl gyengévé váltak. Ma már alapesetben ennél jóval erősebb, 2048 bites RSA-kulcsokat használnak az SSL vagy TLS protokollal felépített, titkosított kommunikációs csatornán, de visszamenőleges kompatibilitási okok miatt a protokollok évtizedes örökségüket is magukkal cipelik.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A FREAK-et nyilvánosságra hozó szakemberek szerint a sérülékenység kihasználásával a támadók gyakorlatilag minden olyan HTTPS kapcsolatot kompromittálni tudnak, melyeknél a szerver elfogadja az export módra (RSA_EXPORT) vonatkozó kérést és a kliens felkínálja az RSA_EXPORT gyengébb titkosítási készlet használatát vagy a CVE-2015-0204 jelzésű hibával terhelt OpenSSL-t használja. Az előbbi konfiguráció esetén egy közbeékelődéses (man-in-the-middle) típusú támadással és egy részletesen most nem ismertetett módszerrel kikényszeríthető az 512 bites kulcsok használata, ezeket pedig mindenki által elérhető számítási kapacitással órák alatt meg lehet fejteni. “Forintosítva”: az Amazon EC2-vel ez nagyjából 100 dollárba és 7 órába kerül.
Matthew Green szerint a helyzet azért is súlyos, mert az RSA-kulcsok általános élettartama nagyon hosszú, az Apache mod_ssl például alapesetben a szerver indulásakor generál egy export-módú, tehát gyenge kulcsot, majd a kiszolgáló attól fogva leállításáig azt a kulcsot fogja alkalmazni, ha fallbackre kényszerítik – azaz ha valaki egyszer megszerzi azt, onnantól kezdve ajtó-ablak szituáció áll fenn.
Az eddigi vizsgálatok szerint az érintett szerverek (többek között az Alexa top1m listájának mintegy 10 százaléka) mellett lényegében az összes androidos eszköz, továbbá az összes iPhone és OS X-es számítógép támadható. A Google már közölte, hogy partnereinek átadta a szükséges javítást, az Apple pedig a jövő héten fogja kiadni saját frissítését. A freakattack.com oldalon a sérülékenységet megtaláló és a nyilvánosságra hozatalát koordináló szakemberek minden webszerver-üzemeltetőnek azt ajánlják, hogy kapcsolják ki az export módok támogatását, valamint olvassák el a Mozilla által ezért kiadott útmutatót és ha szükséges, használják azt a szintén mozillás SSL konfigurációs generátort, ami általános esetekben alkalmazható, biztonságos beállításokat hoz létre.