pátek 6. března 2015

FREAK roste před očima

Útok FREAK[5] cílí na zabezpečené webové připojení (tj. na HTTPS, šifra RSA) a je dalším z mnoha podobných útoků v řadě za poslední půlrok. Původně nevypadal až tak závažně (jen jako exploit CVE-2015-0204 z ledna),[8] avšak později se ukázalo, že postihuje velmi mnoho webových klientů (prohlížečů) a i serverů (přes 10% z TOP 1 miliónu, přes třetinu pak ze všech)[5] včetně prohlížečů na platformě Windows.[4]

Podstatou útoku je schopnost snížení úrovně šifrování na "exportní 512 bitovou šifru", která se používala kvůli omezením používání šifry RSA v "nedůvěryhodných zemí" (což byla z hlediska USA byli i Česká Republika, dokud jsme nevstoupili do NATO, protože jsme před tím byli členy východního bloku). Dnes se pro RSA používá klíč délky 1024, běžněji však 2048 bitů (prodlužování zvyšuje obtížnost mocninou). 

Pokud se postižený klient (tedy všechny kromě Firefoxu) připojí na postižený web, útočník sníží šifru na 512 bitů, zaznamená provoz a klíč pak získá do několika hodin za výpočetní výkon z Amazon Cloudu v ceně $100 (pomocí speciálního stroje vyrobeného z FPGA bude získání rychlejší). Po dešifrování komunikace může získat ze záznamu přenášená přihlašovací jména a hesla. Co hůř, postižené servery takový starý klíč používají hodně dlouho, takže útočník pak může v reálném čase sledovat (a měnit) i následující komunikaci (i s jinými klienty).

Pro tento problém nejsou aktualizace zatím dostupné (jedná se tedy o tzv. "zero day zranitelnost") ani na mobilních platformách ani na desktopu.

[1] https://dev.ssllabs.com/ssltest/viewMyClient.html - otestujte vlastního klienta (webový prohlížeč)
[2] https://dev.ssllabs.com/ssltest/ - otestujte webový server
[3] http://www.root.cz/zpravicky/nova-zranitelnost-ssl-tls-nese-nazev-freak/
[4] https://csirt.cz/page/2733/ - Microsoft potvrdil zranitelnost Windows
[5] https://freakattack.com - původní stránka útoku (popis, doporučení, seznamy, novinky)
[6] https://mozilla.github.io/server-side-tls/ssl-config-generator/ - konfigurace serveru Apache
[7] https://www.feistyduck.com/books/openssl-cookbook/ - výborný "Bulletproof TLS Newsletter"
[8] https://www.openssl.org/news/secadv_20150108.txt