CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

freak

2017年5月23日 699点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

“历史遗留”漏洞:浅析新型SSL/TLS漏洞FREAK

dawner2015-03-05共231821人围观 ,发现 18 个不明物体网络安全资讯

最近安全研究人员发现一种新型SSL/TLS漏洞。预计在十年内,数以百万计的苹果、安卓用户访问HTTPS网站时将可能遭受中间人进而被窃取账号和密码,即使这些网站使用了加密传输也无济于事。

这个漏洞编号为CVE-2015-0204,人们将它命名为FREAK(Factoring Attack on RSA-EXPORT Keys)。黑客或情报机构能借此强迫客户端使用低版本且包含漏洞的加密方式,包括美国的出口级密钥——512位的RSA密钥。

FREAK漏洞是由法国国家信息与自动化研究所(Inria)和微软的研究人员共同发现的。为此,他们曾研究了OpenSSL v1.01k及之前的协议版本,以及苹果的安全传输机制。

90年代的暗箱操作

90年代,美国政府要求在货物出口前,要求出口产品和设备进行“暗箱操作”——必须使用弱加密的“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土的产品才能使用更强壮的加密方式。

虽然后来这一“政治需求”间谍手段已被废弃,但是多少年过去了,这种弱加密的“出口级”加密方式依然存在,于是形成了FREAK漏洞。

现在,FREAK漏洞让黑客能够轻松解密网站的私钥和加密密码,登录cookie,以及其他HTTPS传输的机密数据(比如账号、密码)。

约翰·霍普金斯大学-信息安全研究所的研究助理教授,在博客里总结了关于FREAK漏洞相关情况,并给我们展示了黑客如何借此施展中间人攻击:

1.在客户端发出的Hello消息中,它会请求标准的RSA加密
2.中间人攻击者会改变请求内容,转而请求“出口级的RSA加密”
3.服务端会回馈一个512比特位的出口级的RSA密钥,并使用自己的密钥签名
4.由于OpenSSL/Secure传输的bug,客户端会接受这个存在漏洞的密钥
5.黑客通过分析RSA模量还原相应的RSA密钥
6.当客户端加密“pre-master secret”这样的消息,并发送给服务端时,黑客便可以通过获得的RSA密钥解密,改为“master secret”
7.从这一步起,黑客可以看见明文,然后对其内容任意进行修改

36%的SSL/TLS网站受到影响

当我们对超过1.4亿支持SSL/TLS的网站进行扫描后,发现其中至少有36%的个体存在该漏洞,并支持出口级RSA加密。

在上世纪90年代,破解512位的密钥需要出动超级电脑。而今天,我们只需要花费7小时+约100美金,就可以轻松搞定这种加密机制。

如果用户正在使用一个含有漏洞的设备,我们可以尝试利用FREAK漏洞对它进行攻击。现在像安卓、苹果手机,以及运行OS X系统的苹果Mac电脑,如果该设备含有SSL/TLS协议漏洞,即使使用HTTPS网站后依然可能遭受中间人攻击。好在Windows和Linux用户,目前并未受到该漏洞影响。

FREAK漏洞与POODLE(贵宾犬)漏洞的相似性

FREAK与POODLE这两个漏洞还是有一定的相似性的,POODLE是利用安全套件进行降级回退攻击,强迫终端使用低版本SSL/TLS;而FREAK则只影响那些使用出口级RSA加密算法的版本。

安全研究人员们正在维护一个含有漏洞的网站列表,并鼓励网站管理员启用向前保密(一对一限制访问),并且禁用对出口级套件的支持,其中包括所有已知的不安全加密机制。
您也可以使用在线SSL FREAK测试攻击,检测网站是否存在漏洞。

苹果和谷歌计划修复FREAK漏洞

谷歌公司表示安卓已经把补丁下发到合作厂商。同时谷歌也号召所有网站管理员,禁用对出口级认证的支持。而苹果公司也对此进行了回应,并表示:“我们下周进行软件升级时,会对iOS和OS X系统进行相应的漏洞修复。”

[参考来源thehackernews,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

dawner

dawner288 篇文章等级: 9级
|
|
  • 上一篇:流行运动相机GoPro官网可遍历明文存储的用户账号和密码
  • 下一篇:钓鱼邮件利用路由器CSRF漏洞劫持巴西网民DNS
发表评论

已有 18 条评论

  • xsser 2015-03-05回复1楼

    老美招多的很呢,有多少加密算法不是美国人发明的?科技碾压全球

    亮了(4)
  • kraken 2015-03-05回复2楼

    感觉没以前那个贵宾犬的洞屌。。

    亮了(1)
  • redeyes (1级) 2015-03-05回复3楼

    禁用对出口级套件的支持,其中包括所有已知的不安全加密机制。
    这个有具体细节不?

    亮了(3)
  • 陈立峰 (1级) 2015-03-05回复4楼

    这个漏洞有尿点。

    亮了(1)
  • 专业吐槽师 2015-03-05回复5楼

    你看看哪个网站不是RSA2048,证书组织几年前都强制升级。

    亮了(2)
    • yryz 2015-03-06回复

      @ 专业吐槽师 这个是协议设计问题+加密套件配置问题,没证书什么事

      亮了(1)
  • scut_RanDom 2015-03-05回复6楼

    还有个叫BREACH ATTACK的猥琐流可以看看:黑客与极客: FREAK漏洞形成的历史原因:90年代,美国政府要求在货物出口前,要求出口产品和设备进行“暗箱操作”——必须使用弱加密的“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。

    亮了(0)
  • y花叶良姜y 2015-03-05回复7楼

    啥意思?再买就剁手?原来你买了这么多呀。

    亮了(0)
  • 会飞的猪v1 2015-03-05回复8楼

    唯一的一台也很早就卖了

    亮了(0)
  • Wode_哈七乐 2015-03-05回复9楼

    岁月你别催,该来的我不推[好囧]//:FREAK漏洞形成的历史原因:90年代,美国政府要求在货物出口前,要求出口产品和设备进行“暗箱操作”——必须使用弱加密的“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土的产品才能使用更强壮的加密方式。

    亮了(0)
  • 胡宇光微博 2015-03-06回复10楼

    这个洞的意义也许在于,终于可以中间人攻击apple例如itunes的协议了。

    亮了(0)
  • test 2015-03-06回复11楼

    好在Windows和Linux用户,目前并未受到该漏洞影响。真的吗?

    亮了(0)
    • Tooolder (1级) 2015-03-07回复

      机构专用漏洞,这么多年绝对已经被利用过了。

      亮了(0)
  • zhpf_freebuf (1级)坚持自己的 2015-03-06回复12楼

    求助给位大神:除了源码升级外,有其他办法修复这个问题吗?

    亮了(0)
  • Rollin 2015-03-06回复13楼

    服务端调整加密套件 禁用 RSA_EXPORT

    亮了(1)
  • CC_MARK (2级)web应用安全 2015-03-11回复14楼

    修复方式rapid nex 给出的又是升级Openssl 不懂是神马意思

    亮了(0)
    • zlis 2015-03-20回复

      升级 OpenSSL 估计是新版本会直接拒绝弱加密的回复。

      亮了(0)
  • zoonctrl (5级)该怎么做好信息安全? 2015-11-24回复15楼

    好吧 这个漏洞我自己研究下 看看

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

dawner

dawner

黎明已经过去,黑暗就在眼前!

288 篇文章376 条评论

相关阅读

  • 假冒版Flappy Bird:轻松从手机中窃取私照
  • USB Kill v2.0,一个可以瞬间烧毁电脑或平板的“U盘”
  • DDCTF高校闯关赛,世界级安全专家等你来战!
  • Whatsapp/小红伞/AVG/Alexa等官网被黑,黑客呼吁世界和平
  • 路由器驱动组件NetUSB曝远程溢出漏洞,影响D-Link、NETGEAR、TP-LINK等数以百万网络设备

特别推荐

关注我们 分享每日精选文章

不容错过

  • 开源项目CodeCombat:玩游戏就能学会编程破军刀2014-03-11
  • “中国”制造:悍马(Hummer)病毒家族技术分析报告猎豹移动威胁情报中心2016-07-07
  • 揭秘:Hacking Team远控窃听程序(RCS)的全球热销之路dawner2015-07-15
  • 闲话文件上传漏洞sarleon2017-03-13

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me