1, Lỗ hổng Freak hay còn gọi quái
vật.
Như chúng ta đã biết vừa qua có rất nhiều lỗ hổng
được phát hiện quang giao thức mã hóa SSL. Ngày đầu tháng 3/1015 một nhóm các
nhà mật mã học thuộc INRIA, Microsoft Research và IMDEA đã phát hiện, công bố lỗ
hổng nguy hiểm bảo mật nghiêm trọng trên các thiết bị iOS, Mac và Android và Apple TLS/SSL client. Lỗ hổng này có thể cho
phép Attacker thực hiện tấn công "man in the middle" để thu thập
thông tin nhạy nhạy cảm từ máy trạm trao đổi với máy chủ server mặc dù máy trạm
và máy chủ đã sử dụng ssl để mã hóa đường truyền, bằng cách downgrade kết nối
từ RSA thành "export grade" giao thức mã hóa RSA, “export grade” theo
chính sách Hoa kỳ cấm xuất khẩu ra bên ngoài. Tuy nhiên các nhà nghiên cứu đã
phát triển một bộ công cụ phân tích các hiện thực TLS trong một số thư viện của
TLS/SSL. Kết quả nghiên cứu cho thấy một vài hiện thực TLS/SSL đã thực hiện sai
quy trình dẫn tới việc kẻ tấn công có thể downgrade kết nối từ RSA
thành "export grade" RSA sau đó phá vỡ lớp mã
hóa bảo vệ kết nối này để nghe lén trên đường truyền
Theo chính sách của Hoa Kỳ việc xuất khẩu giao thức
mã hóa RSA với số bít mã hóa tối đa 512 bits hoặc ít hơn . Vào những thập niên
90 việc giải mã có thể khó khăn cần phải hệ thống siêu mấy tính. Tuy nhiên ngày
này bạn có thể trả 100$ để thực hiện crack cho một website chi trong 7 giờ đồng
hồ bạn có thể nhận được kết quả .
2, Vậy: Lỗ hổng Freak hoạt động như
thế nào?
-
Máy khách gửi massage “Hello” , client thỉnh cầu tiêu
chuẩn mã hóa RSA
-
Attacker sẽ đứng giữa (MITM) thay đổi massage thỉng
cầu cho “export RSA”
-
Máy chủ trả lời với 512 bit và giao thức export RSA
key, đây là key bắt tay về sau của client và máy chủ.
-
Client chấp nhận key yếu này thư viện openssl/scure
transport bug.
-
Attacker với yếu tố thực hiện phục hồi module RSA và
phục hồi khóa giải mã (Pre-master secret)
-
Khi Client mã hóa với 'pre-master
secret' tới máy chủ , Attacker có thể giải mã và phụ hồi lại 'master secret'
-
Từ đây Attacker có thể nhìn thấy tất cả
dữ liệu đều dạng rõ và có thể inject tất cả những gì nếu chúng muốn.
3,
Khắc phục - Vá lỗi:
Cập
nhật OpenSSL mới nhất , cập nhật bản patch cho các trình duyệt của nhà cung
cấp, kể cả ứng dụng trình duyệt của điện thoại di động.
Vulnerable
Browser
|
Status
|
Internet Explorer
|
|
Chrome on Mac OS
|
Patch available now
|
Chrome on Android
|
|
Safari on Mac OS
|
Patch expected next week
|
Safari on iOS
|
Patch expected next week
|
Stock Android
Browser
|
|
Blackberry Browser
|
|
Opera on Mac OS
|
|
Opera on Linux
|
4, Kiểm tra hệ thống của tổ chức có
tồn tại lỗ hổng này không.
Manual
:
Dùng
lệnh sau để kiểm tra một website có bị ảnh hưởng bởi CVE-2015-0204 hay không.
openssl
s_client -connect hostname:port
-cipher EXPORT
Nếu
output trả về có "alert handshake
failure" như ví dụ bên dưới, thì host đó an toàn.
Tool
online:
5, Thống kê ảnh hưởng
Theo
các chuyên gia thống kê có khoảng 36% website đang hỗ trợ phương thức mã hóa RSA export (TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) .
Và dưới đây là 1 triệu tên miền đang hỗ trợ RSA
export có thể bị tấn công bất cứ lúc nào, trong đấy có cả site của Việt Nam của
mọi tổ chức kể cả Ngân hàng. Bạn tra cứu site tổ chức mình xem nhé
https://freakattack.com/vulnerable.txt
https://freakattack.com/vulnerable.txt
Demo
Xem
Demo và Video tại : https://www.smacktls.com/
Tham
Khảo:
- https://freakattack.com/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
- https://www.smacktls.com/ - (có 2 video demo)
- http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
- https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
- http://www.nagios.com/freak-vulnerability-tester