FREAK缺陷檢視原始碼討論檢視歷史
FREAK缺陷(全稱:Factoring RSA Export Keys,分解RSA出口級密鑰)是SSL/TLS[1] 協議中的密碼學安全缺陷。20世紀90年代,此缺陷隨着美國加密出口法規的出台而引入。
概要
1990年代時,美國對於貨物的出口設立了一些規定,從而引入了這個缺陷。規定中指出,美國軟件製造商出口的軟件只能使用512位及以下的RSA加密(即所謂的出口級加密)。此舉是為了便於NSA破譯加密。時至2015年,隨着計算能力的發展,破解這種加密已經不再是政府機構才能做到的事,任何人只要擁有充足的計算資源,就能通過普通數域篩選法加上約100美元的雲計算服務輕而易舉地將其破譯。這個缺陷還能和中間人攻擊結合利用,只要先破譯網站的512位弱加密,再發動中間人攻擊,就能使任何允許使用512位出口級密鑰的網站失去安全保障。此漏洞於2015年發現,但從1990年代開始就已經存在。
FREAK漏洞由IMDEA、INRIA和微軟研究院的研究人員共同發現。OpenSSL中存在的此漏洞在公共漏洞和暴露系統中的編號是CVE-2015-0204。
受到漏洞影響的軟件及設備包括蘋果的Safari、Google安卓系統上的默認瀏覽器,及OpenSSL。 微軟還表示全版本的Windows系統上的SChannel傳輸層加密實現都受到FREAK漏洞影響。 SChannel中存在的漏洞的CVE編號是CVE-2015-1637。 而蘋果的安全傳輸功能中的漏洞的CVE編號是CVE-2015-1067。
受到漏洞影響的網站包括美國聯邦政府網站fbi.gov、whitehouse.gov、nsa.gov,一個安全團隊的測試發現,36%的被測HTTPS網站都受到漏洞影響。根據IP2Location LITE的地理定位,35%的受影響服務器都位於美國。
有新聞報導稱此漏洞是「潛在的災難」,是美國政府意圖控制加密技術傳播的「意外後果|Unintended consequence」。
2015|03|03,各軟件廠商已在準備發布修復漏洞後的新版本軟件。2015年3月9日,蘋果發布了iOS 8及OS X操作系統的漏洞補丁。2015年3月10日,微軟為所有仍在技術支持周期內的Windows系統(Windows Server 2003、Vista及後續版本)發布了漏洞補丁。Google Chrome 41和Opera 28也已採取相應漏洞緩解措施。Mozilla Firefox不受此漏洞影響。