r   e   k   l   a   m   a
r   e   k   l   a   m   a

FREAK niestraszny tylko Firefoksowi, najgorzej mają użytkownicy Internet Explorera i Androida

Strona główna AktualnościOPROGRAMOWANIE

Lista systemów podatnych na ujawnioną w tym tygodniu nową lukę bezpieczeństwa o chwytliwej nazwie FREAK dalej się poszerza. Początkowo sądziliśmy, że podatność dotyczy jedynie starych (choć wciąż używanych) wersji bibliotek OpenSSL oraz protokokołu Apple Secure Transport, ale okazuje się, ze jest znacznie gorzej. Odpowiednio przygotowany atak jest też skuteczny wobec nowych wersji Chrome i BlackBerry OS-a, a także, jak właśnie potwierdził Microsoft, Internet Explorera 11 oraz innych aplikacji Windows, korzystających z biblioteki Secure Channel.

Przypomnijmy, o co chodzi z tym FREAK, reliktem koszmarnej polityki eksportowej Stanów Zjednoczonych, traktującej matematykę jako strategiczną broń. Jeszcze na początku lat 90 federalna administracja USA zabroniła swoim obywatelom sprzedawania klientom zagranicznym oprogramowania, które korzystałoby ze zbyt silnych szyfrów. Dopuszczono jedynie wyselekcjonowaną klasę algorytmów, korzystających z kluczy o długości nie większej niż 512 bitów. Mimo że z czasem restrykcje te zostały wycofane, liczne implementacje protokołów TLS i SSL wciąż wspierają tamte słabiutkie techniki szyfrowania z minionego stulecia.

Atak FREAK (akronim od Factoring RSA Export Keys) przeprowadzany jest na samym początku ustanawiania połączenia między maszynami. Klient (np. przeglądarka czy aplikacja w smartfonie) przedstawia się serwerowi, przesyłając mu m.in. listę obsługiwanych przez siebie szyfrów i ich odmian. Na jej początku powinny być oczywiście szyfry najmocniejsze – i to je serwer powinien wybrać do ustanowienia bezpiecznego kanału komunikacji. Jeśli jednak napastnik zdoła przechwycić komunikację między klientem a serwerem, może sfałszować tę listę, powiadamiając serwer że obsługiwany jest tylko ten słaby szyfr RSA z 512-bitowym kluczem. Błędne implementacje bibliotek kryptograficznych sprawiają, że serwer przyjmuje to do wiadomości, zwraca słaby klucz, klient go przyjmuje i ustanawiane jest pozornie bezpieczne połączenie.

r   e   k   l   a   m   a

Dokładną analizę tej podatności znajdziecie na blogu znanego kryptografa Matthew Greena, tu jedynie zwrócimy uwagę na dwie kwestie. Po pierwsze, realna wartość 512-bitowych kluczy RSA jest żadna. Można się o tym przekonać, sprawdzając je na witrynie BlueKrypt, pozwalającej ocenić odporność kluczy na ataki matematycznej natury. Nawet nie mając w domu superkomputera, możemy relatywnie niewielkim kosztem pobawić się w faktoryzację 512-bitowych kluczy. Green wspomina o wykorzystaniu w tym celu wirtualnych serwerów w chmurze Amazon EC2 – zajęło to 7,5 godziny i kosztowało 104 dolary.

Wydawałoby się, że po tylu latach nie powinno być serwerów z TLS akceptujących słabiutkie eksportowe szyfry RSA. Z ostatnich badań Internetu, na zbiorze 14 milionów hostów, okazało się, że 36,7% z nich jest podatna na atak. Aby było śmieszniej, znaleziono wśród nich takie perełki jak witryny NSA, Białego Domu i FBI, a także usługę Facebook Connect. Napastnicy korzystając z FREAK mogą więc odszyfrować ciasteczka i inne poufne informacje z podatnych urządzeń ich użytkowników.

Kto jest podatny i co robić?

Jak wspomnieliśmy, początkowo wydawało się, że najbardziej zagrożeni są użytkownicy Maków, iPadów i iPhonów. Wykorzystywana w Safari biblioteka SecureTransport z łatwością była zmuszana do przejścia na eksportowe RSA. Potem jednak okazało się, że to samo można zrobić z biblioteką OpenSSL, w wersji wykorzystywanej m.in. przez Google Chrome do wersji 41.0.2272.76 (i co za tym idzie – Operę), domyślną przeglądarkę Androida i przeglądarkę systemu BlackBerry OS w wersji do 10.3. Niestety to samo dotyczy też rozwiązań Microsoftu. Okazało się, że poodatne są wszystkie wersje Internet Explorera, włącznie z IE11, a także wszystkie aplikacje Windows korzystające z Schannel we wszystkich wspieranych wersjach „okienek”. Miłośnicy Firefoksa mogą być zadowoleni – „lisek” jest jedyną popularną przeglądarką cały czas odporną na FREAK.

Redmond potwierdziło zagrożenie w swoim biuletynie, przedstawiając zarazem tymczasowy środek zaradczy, polegający na wyłączeniu szyfrów RSA za pomocą edytora zasad grupy. Łatka spodziewana jest w najbliższym czasie. Najlepiej jednak by osoby korzystające z podatnych na FREAK witryn i usług zmieniły przeglądarkę na Firefoksa czy Chrome.

Łatki na Safari powinny pojawić się najdalej za kilka dni. Sytuacja z Androidem jest bardziej skomplikowana. OpenSSL od wersji 1.0.1k jest już na FREAK odporne, ale spójrzmy prawdzie w oczy – ilu użytkowników telefonów z systemem Google'a w ogóle wie, czym jest OpenSSL i umie samodzielnie zaktualizować oprogramowanie swojego urządzenia? Zdecydowana większość skazana jest na łatki wydawane przez producentów, a dobrze wiemy, jakie jest ich podejście do kwestii bezpieczeństwa. To zresztą nie tylko kwestia podejścia producentów, ale też i samego Google, niezbyt dziś zainteresowanego starszymi, a wciąż powszechnie używanymi wersjami Androida. Użytkownikom Androida możemy więc obecnie polecić jedynie zainstalowanie mobilnej wersji Firefoksa – odpornej na FREAK na tym systemie. Inne przeglądarki można sprawdzić za pomocą przeznaczonego do tego narzędzia.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.