新型SSL/TLS漏洞:FREAK(“疯怪”) 36%网站受到影响

最近安全研究人员发现一种新型SSL/TLS漏洞,漏洞编号为CVE-2015-0204,该漏洞被称为FREAK(疯怪)。漏洞的名称取自于“RSA_EXPORT素数攻击”的英文首字母(Factoring attack on RSA-EXPORT Keys)。通过它,攻击者将得以实施中间人窃听攻击。该漏洞危及到大量网站、苹果的Safari浏览器、谷歌的Android操作系统,以及使用早于1.0.1k版本的OpenSSL的用户。

预计在十年内,数以百万计的苹果、安卓用户访问HTTPS网站时将可能遭受中间人进而被窃取账号和密码,即使这些网站使用了加密传输也无济于事。

FREAK漏洞是由法国国家信息与自动化研究所(Inria)和微软的研究人员共同发现的。为此,他们曾研究了OpenSSL v1.01k及之前的协议版本,以及苹果的安全传输机制。

       问题起源 

问题起源于上世纪90年代。早在90年代,美国政府要求在货物出口前,对加密性不强的出口产品和设备进行“暗箱操作”——使用弱加密的“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土的产品才能使用更强壮的加密方式。虽然后来这一手段已被废弃,但是多少年过去了,这种弱加密的“出口级”加密方式依然存在,于是形成了FREAK漏洞。现在,FREAK漏洞让黑客能够轻松解密网站的私钥和加密密码,登录cookie,以及其他HTTPS传输的机密数据(比如账号、密码)。

       黑客是如何借此施展中间人攻击的?

约翰·霍普金斯大学-信息安全研究所的研究助理教授,在博客里总结了关于FREAK漏洞相关情况,并给我们展示了黑客如何借此施展中间人攻击:

1.在客户端发出的Hello消息中,它会请求标准的RSA加密

2.中间人攻击者会改变请求内容,转而请求“出口级的RSA加密”

3.服务端会回馈一个512比特位的出口级的RSA密钥,并使用自己的密钥签名

4.由于OpenSSL/Secure传输的bug,客户端会接受这个存在漏洞的密钥

5.黑客通过分析RSA模量还原相应的RSA密钥

6.当客户端加密“pre-master secret”这样的消息,并发送给服务端时,黑客便可以通过获得的RSA密钥解密,改为“master secret”

7.从这一步起,黑客可以看见明文,然后对其内容任意进行修改

       36%的SSL/TLS网站受到影响

当对超过1.4亿支持SSL/TLS的网站进行扫描后,发现其中至少有36%的个体存在该漏洞,并支持出口级RSA加密。攻击者在加密连接的建立过程中进行中间人攻击,可以绕过SSL/TLS协议的保护,完成密钥降级。降级后的512位密钥可以被性能强大的电脑破解。在上世纪90年代,破解512比特位的密钥需要出动超级电脑。而今天,我们只需要花费7小时+约100美金,就可以轻松搞定这种加密机制。

如果用户正在使用一个含有漏洞的设备,我们可以尝试利用FREAK漏洞对它进行攻击。现在像安卓、苹果手机,以及运行OS X系统的苹果Mac电脑,如果该设备含有SSL/TLS协议漏洞,即使使用HTTPS网站后依然可能遭受中间人攻击。好在Windows和Linux用户,目前并未受到该漏洞影响。

       FREAK漏洞修补

谷歌公司表示安卓已经把补丁下发到合作厂商。同时谷歌也号召所有网站管理员,禁用对出口级认证的支持。而苹果公司也对此进行了回应,并表示:“我们下周进行软件升级时,会对iOS和OS X系统进行相应的漏洞修复。”

原文:FreeBuf黑客与极客

时间: 2024-08-27 16:15:21

新型SSL/TLS漏洞:FREAK(“疯怪”) 36%网站受到影响的相关文章

SSL/TSL漏洞Freak可苹果安卓用户隐私泄露

  近日,法国安全公司Inria以及微软发现了一存在十多年的SSL/TSL 漏洞Freak,它可让数以百万的Apple.Android 用户在造访诸如白宫.FBI.NSA 等所谓安全网站时被动暴露在对加密流量的中间人攻击攻击中. Freak 漏洞主要是让黑客或情报机构能够执行加密降级攻击,送出弱密码金钥,以便破解加密防护.用这种方法破解加密流量遭后,黑客得以窃听到用户塬本以为十分安全的通讯内容. [Freak来历] 1990 年,美国政府尝试规范使用强加密的出口产品以及装置,他们希望这些货品在运

SSL/TSL漏洞Freak,可致数百万苹果、安卓用户隐私泄露

近日,法国安全公司Inria以及微软发现了一存在十多年的SSL/TSL 漏洞Freak,它可让数以百万的Apple.Android 用户在造访诸如白宫.FBI.NSA 等所谓安全网站时被动暴露在对加密流量的中间人攻击攻击中. Freak 漏洞主要是让黑客或情报机构能够执行加密降级攻击,送出弱密码金钥,以便破解加密防护.用这种方法破解加密流量遭后,黑客得以窃听到用户塬本以为十分安全的通讯内容. [Freak来历] 1990 年,美国政府尝试规范使用强加密的出口产品以及装置,他们希望这些货品在运送出

Windows server 2012远程桌面服务(RDP)存在SSL / TLS漏洞的解决办法

1. 前言 为了提高远程桌面的安全级别,保证数据不被×××窃取,在Windows2003的最新补丁包SP1中添加了一个安全认证方式的远程桌面功能.通过这个功能我们可以使用SSL加密信息来传输控制远程服务器的数据,从而弥补了远程桌面功能本来的安全缺陷. 2.问题描述 在Windows server 2003和Windows server 2008,远程桌面服务SSL加密默认是关闭的,需要配置才可以使用:但 Windows server 2012默认是开启的,且有默认的CA证书.由于SSL/ TLS

应用安全 - 密码学 - 协议安全 - SSL/TLS - 漏洞 - 汇总

CVE-2016-0703 Date 2016 类型 影响范围 复现POC | EXP 分析 CVE-2016-0800 Date 2016 类型 影响范围 复现POC | EXP 分析 CVE-2016-2183 Date 2016 类型 影响范围 复现POC } EXP 分析 3DES影响 CVE-2015-0204 Date 2015 类型 影响范围 复现POC | EXP 分析 CVE-2015-4000 Date 2015 类型 影响范围 复现 POC | EXP 分析 CVE-201

HTTPS(SSL / TLS)免费证书申请及网站证书部署实战总结

服务器环境:windows server 2008  +  tomcat7 废话不多说,先看部署效果: 一.免费证书申请 Let's Encrypt  简介:let's Encrypt 是一个免费的开放的非盈利证书颁发机构,截至2018年7月底,Let's Encrypt root(ISRG Root X1)直接受到Microsoft产品的信任. 目前受到所有主要root程序的信任,包括Microsoft,Google,Apple,Mozilla,Oracle和Blackberry.即所有主流操

HTTPS和SSL并不意味着您拥有安全的网站

HTTPS和SSL并不意味着您拥有安全的网站 在大多数情况下,搜索引擎优化社区首先将注意力转移到小绿色锁定,当时百度SEO专家发布了一篇宣布HTTPS作为排名信号的帖子.几乎所有的SEO都建议他们的HTTP客户端为了排名目的而转向HTTPS,但实际上,它从未(也绝不应该)关于排名. 那么百度为什么要谈论排名呢?总之,要让人们注意. Baidu的长期目标是让网络对用户更安全,并保护自己的用户.毕竟,如果Baidu向用户显示结果,他们会看到他们的信用卡详细信息被盗,他们可能不太信任Baidu为他们提

SSL/TLS安全:Schannel中WinShock漏洞及解决办法

Schannel是最新被发现存在SSL/TLS安全问题的加密库,在过去一年中SSL/TLS协议出于各种错误的塬因占据着新闻头条.苹果的SecureTransport.OpenSSL.GnuTLS和Mozilla的NSS等加密软件库中出现了各种漏洞和部署问题,这让供应商和管理员都忙于解决这些潜在严重漏洞,以缓解对网络.用户及其数据的威胁. 其中微软的Secure Channel或者说Schannel是最新被发现容易受到攻击的加密库. [Schannel和WinShock漏洞] Schannel是微

Tomcat 开启HTTPS 后爆发SSL相关漏洞解决方法

最近用绿盟扫描系统进行全网系统扫描,有几台设备被扫出了SSL相关漏洞,在此做一个简短的笔记. 本次涉及漏洞 1.漏洞名称:SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)[原理扫描] 2.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)[原理扫描] 知识普及1:SSL协议要点 SSL(Secure Sockets Layer 安全套接层)是一种基于Web应用的安全通信协议,最早由Netscape(网景)公司提出.SSL介于TCP协议

SSL/TLS协议运行机制的概述

转自:SSL/TLS协议运行机制的概述 作者: 阮一峰 日期: 2014年2月 5日 互联网的通信安全,建立在SSL/TLS协议之上. 本文简要介绍SSL/TLS协议的运行机制.文章的重点是设计思想和运行过程,不涉及具体的实现细节.如果想了解这方面的内容,请参阅RFC文档. 一.作用 不使用SSL/TLS的HTTP通信,就是不加密的通信.所有信息明文传播,带来了三大风险. (1) 窃听风险(eavesdropping):第三方可以获知通信内容. (2) 篡改风险(tampering):第三方可以