Tổng lượt truy cập

Wednesday, March 11, 2015

Lỗ hổng quái vật (FREAK SSL - CVE-2015-0204 )



1, Lỗ hổng Freak hay còn gọi quái vật.
Như chúng ta đã biết vừa qua có rất nhiều lỗ hổng được phát hiện quang giao thức mã hóa SSL. Ngày đầu tháng 3/1015 một nhóm các nhà mật mã học thuộc INRIA, Microsoft Research và IMDEA đã phát hiện, công bố lỗ hổng nguy hiểm bảo mật nghiêm trọng trên các thiết bị iOS, Mac và Android  và Apple TLS/SSL client. Lỗ hổng này có thể cho phép Attacker thực hiện tấn công "man in the middle" để thu thập thông tin nhạy nhạy cảm từ máy trạm trao đổi với máy chủ server mặc dù máy trạm và máy chủ đã sử dụng ssl để mã hóa đường truyền, bằng cách downgrade kết nối từ RSA thành "export grade" giao thức mã hóa RSA, “export grade” theo chính sách Hoa kỳ cấm xuất khẩu ra bên ngoài. Tuy nhiên các nhà nghiên cứu đã phát triển một bộ công cụ phân tích các hiện thực TLS trong một số thư viện của TLS/SSL. Kết quả nghiên cứu cho thấy một vài hiện thực TLS/SSL đã thực hiện sai quy trình dẫn tới việc kẻ tấn công có thể downgrade kết nối từ RSA  thành "export grade" RSA sau đó phá vỡ lớp mã hóa bảo vệ kết nối này để nghe lén trên đường truyền
Theo chính sách của Hoa Kỳ việc xuất khẩu giao thức mã hóa RSA với số bít mã hóa tối đa 512 bits hoặc ít hơn . Vào những thập niên 90 việc giải mã có thể khó khăn cần phải hệ thống siêu mấy tính. Tuy nhiên ngày này bạn có thể trả 100$ để thực hiện crack cho một website chi trong 7 giờ đồng hồ bạn có thể nhận được kết quả .

2, Vậy: Lỗ hổng Freak hoạt động như thế nào?
-          Khi Client mã hóa với 'pre-master secret' tới máy chủ , Attacker có thể giải mã và phụ hồi lại 'master secret'
-          Từ đây Attacker có thể nhìn thấy tất cả dữ liệu đều dạng rõ và có thể inject tất cả những gì nếu chúng muốn.
3, Khắc phục - Vá lỗi:
Cập nhật OpenSSL mới nhất , cập nhật bản patch cho các trình duyệt của nhà cung cấp, kể cả ứng dụng trình duyệt của điện thoại di động.
Vulnerable Browser
Status
Internet Explorer
Chrome on Mac OS
Patch available now
Chrome on Android

Safari on Mac OS
Patch expected next week
Safari on iOS
Patch expected next week
Stock Android Browser

Blackberry Browser

Opera on Mac OS

Opera on Linux

4, Kiểm tra hệ thống của tổ chức có tồn tại lỗ hổng này không.
Manual :
Dùng lệnh sau để kiểm tra một website có bị ảnh hưởng bởi CVE-2015-0204 hay không.
            openssl s_client -connect hostname:port -cipher EXPORT
Nếu output trả về có "alert handshake failure" như ví dụ bên dưới, thì host đó an toàn.
Tool online:

5, Thống kê ảnh hưởng
Theo các chuyên gia thống kê có khoảng 36% website đang hỗ trợ phương thức mã hóa


Demo
Xem Demo và Video tại :  https://www.smacktls.com/ 
Tham Khảo:
  1. https://freakattack.com/
  2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
  3. https://www.smacktls.com/  -  (có 2 video demo)
  4. http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
  5. https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
  6. http://www.nagios.com/freak-vulnerability-tester