FREAK

редактировать
FREAK
Идентификатор (ы) CVE CVE - 2015-0204 (OpenSSL),

CVE-2015-1637 (SChannel),

CVE-2015-1067 (Secure Transport)
Дата обнаружения3 марта 2015 г.; 5 лет назад (03.03.2015)
DiscovererIMDEA Software Institute, INRIA, Microsoft Research
Затронутое программное обеспечениеКлиент Библиотеки TLS (включая OpenSSL, SChannel и Secure Transport)

FREAK («Факторизация ключей экспорта RSA ») эксплойт безопасности криптографической уязвимости в протоколах SSL / TLS, введенных десятилетиями ранее для соответствия США. правила экспорта криптографии. Сюда входило ограничение экспортируемого программного обеспечения для использования только пар открытых ключей с модулями RSA не более 512 бит (так называемые ключи RSA_EXPORT ) с намерением разрешить их легко взломать Агентство национальной безопасности (АНБ), но не другие организации с меньшими вычислительными ресурсами. Однако к началу 2010-х годов увеличение вычислительной мощности означало, что их мог сломать любой, у кого есть доступ к относительно скромным вычислительным ресурсам, используя хорошо известный алгоритм Number Field Sieve, используя всего 100 долларов из облачные вычисления услуги. В сочетании со способностью атаки типа «злоумышленник посередине» для манипулирования начальным согласованием набора шифров между конечными точками в соединении и тем фактом, что завершенный хэш зависит только от Главный секрет, это означало, что атака «злоумышленник посередине» с небольшим объемом вычислений могла нарушить безопасность любого веб-сайта, на котором разрешено использование 512-битных ключей экспортного уровня. Хотя эксплойт был обнаружен только в 2015 году, его основные уязвимости существовали много лет, начиная с 1990-х годов.

Содержание
  • 1 Уязвимость
  • 2 См. Также
  • 3 Ссылки
  • 4 Внешние ссылки
Уязвимость

Уязвимость была обнаружена исследователями из IMDEA Software Institute, INRIA и Microsoft Research. Атака FREAK в OpenSSL имеет идентификатор CVE -2015-0204.

Уязвимое программное обеспечение и устройства, включая веб-браузер Apple Safari, браузер по умолчанию в Операционная система Android от Google, Microsoft Internet Explorer и OpenSSL. Microsoft также заявил, что его реализация SChannel для шифрования транспортного уровня уязвима для версии атаки FREAK во всех версиях Microsoft Windows. Идентификатор CVE для уязвимости Microsoft в SChannel : CVE -2015-1637. Идентификатор CVE для уязвимости Apple в Secure Transport: CVE -2015-1067.

Сайты, затронутые уязвимостью, включая веб-сайты федерального правительства США fbi.gov, whitehouse.gov и nsa.gov, с примерно 36% веб-сайтов, использующих HTTPS, протестированных одной группой безопасности, которые были признаны уязвимыми для эксплойта. На основании анализа геолокации с использованием IP2Location LITE, 35% уязвимых серверов расположены в США.

В сообщениях прессы об эксплойте его последствия описываются как «потенциально катастрофические» и «непредвиденные последствия "об усилиях правительства США по контролю за распространением криптографических технологий.

По состоянию на март 2015 года поставщики находились в процессе выпуска нового программного обеспечения, которое исправило бы этот недостаток. 9 марта 2015 года Apple выпустила обновления безопасности для операционных систем iOS 8 и OS X, в которых исправлена ​​эта ошибка. 10 марта 2015 года Microsoft выпустила патч, который устранил эту уязвимость для всех поддерживаемых версий Windows (Server 2003, Vista и новее). Google Chrome 41 и Opera 28 также смягчили Mozilla Firefox не защищен от этого недостатка.

Исследовательский документ, объясняющий этот недостаток, был опубликован на 36-м симпозиуме IEEE по безопасности и конфиденциальности и был удостоен награды Distinguished Paper

См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-20 08:16:16
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте