FREAK: jak się obronić przed zagrożeniem

Internet Explorer też jest zagrożony, a specjaliści publikują instrukcje, jak testować podatność przeglądarek i serwerów oraz zabezpieczać się przed zagrożeniem.

Niedawno odkryta luka w implementacji SSL/TLS o nazwie FREAK (Factoring Attack on RSA-EXPORT Keys), dotyczy także biblioteki bezpieczeństwa Microsoft Schannel (Secure Channel) oraz przeglądarki Internet Explorer.

Biblioteka Schannel wykorzystywana we wszystkich wersjach Windows jest narażona na atak, wykorzystujący błąd bezpieczeństwa w implementacji SSL/TLS. Błąd pozwala przełamać mechanizmy szyfrowania pomiędzy klientem a serwerem przy wykorzystaniu ataku MITM (Man In The Middle). Przeglądarka Internet Explorer oraz inne aplikacje wykorzystujące bibliotekę Schannel również są narażone. FREAK jest wynikiem decyzji podjętych w latach dziewięćdziesiątych ubiegłego wieku, które ograniczały siłę szyfrowania RSA, w związku z ograniczeniami eksportowymi. Szczegółowo pisaliśmy o metodzie ataku w artykule “FREAK - nowa, poważna dziura w SSL/TLS”.

Testy wykonane po ujawnieniu luki przez organizacje zajmujące się bezpieczeństwem pokazały, że blisko 36% wszystkich bezpiecznych stron HTTPS, zawierających zaufane certyfikaty jest potencjalnie podatnych na omawiane zagrożenie. Oprogramowanie aplikacji klienckich podatnych na FREAK, obejmuje aplikacje bazujące na OpenSSL lub Apple Secure Transport, m.in. przeglądarki Chrome, Safari, Opera, Android i BlackBerry. W czwartek w ubiegłym tygodniu Microsoft ogłosił możliwe naruszenia bezpieczeństwa w Secure Channel (Schannel), bibliotece kryptograficznej zawartej we wszystkich wspieranych wersjach Windows. Oznacza to, że Internet Explorer oraz program korzystające z Schannel także są zagrożone. Microsoft Security Advisory w odpowiedzi na zagrożenie opisuje rozwiązanie obronne, które polega na wyłączaniu mechanizmu “RSA export-grade” z wykorzystaniem Group Policy Object Editor. Rozwiązanie to może jednak powodować odrzucenie komunikacji przez serwery, które nie wspierają zaawansowanych kluczy RSA. Rozwiązanie jednocześnie nie może zostać aktywowane w Windows Server 2003, ponieważ nie pozwala na to architektura zarządzania kluczami tej platformy.

Jak sprawdzić czy jesteśmy zagrożeni?

Warto zaznaczyć, że nie wszystkie serwery i klienci są podatni na zagrożenie, wykryte przez INRIA. Naukowcy z Uniwersystetu Michigan stworzyli stronę freakattack.com, która sprawdza stopień odporności przeglądarki na atak FREAK. Strona zawiera także informacje o aktualnym stanie aktualizacji dla różnych przeglądarek oraz bibliotek SSL/TLS, a także listę najbardziej popularnych stron podatnych na zagrożenie. Jeżeli wykorzystywana przeglądarka jest bezpieczna, pojawi się wiadomość "Good News! Your browser appears to be safe from the FREAK Attack!". W przeciwnym przypadku ujrzymy komunikat "Warning! Your client is vulnerable to CVE-2015-0204. Even though your client doesn't offer any RSA EXPORT suites, it can still be tricked into using one of them. We encourage you to upgrade your client."

W przypadku serwerów Web, testowanie jest trochę bardziej czasochłonne. INRIA wraz z Microsoft opublikowali listę stron, które są zagrożone. Lista jest dość długa i stale rośnie. Zorganizowana jest zgodnie z rankingiem Alexa, na podstawie ilości generowanego ruch do stron, nie alfabetycznie. Narzędzie do bezpośredniego testu serwerów Web na podatność FREAK oraz inne zagrożenia SSL/TLS zaprezentował Qualys SSL Labs. Firma opublikowała SSL Server Test, która precyzyjnie sprawdzi i przekaże informacje czy dany serwer wspiera opcję “RSA export-grade”. Wystarczy wprowadzić nazwę strony w polu SSL Server Test i obejrzeć raport wynikowy. Warto uzbroić się w cierpliwość, ponieważ sprawdzenie danej strony może trwać nawet kilka minut.

Nawet jeżeli posiadamy zagrożony serwer nie oznacza to, że ruch pomiędzy przeglądarką, a stroną będzie zawsze podsłuchiwany. Zarówno przeglądarka, jak i serwer muszą wspierać opcję “RSA export-grade”, aby atak się powiódł. Jeżeli więc klient wykorzystuje bezpieczną przeglądarkę, to nawet komunikując się z zagrożonym serwerem pozostaje bezpieczny.

Jak zabezpieczyć serwer?

W przypadku klientów możemy jedynie oczekiwać na aktualizacje producentów i możliwie szybko zainstalować poprawki. W przypadku serwerów i urządzeń także konieczne będzie zainstalowanie poprawek. Jeżeli uruchamiamy nowy serwer Web powinniśmy wyłączyć opcję “RSA grade-export”. Administratorzy powinni także uruchomić opcję “enable forward secrecy”. Mozilla opublikowała poradnik rekomendujący poprawną konfigurację najpopularniejszych serwerów (Apache, Nginx, HAProxy). Mozilla dostarcza także ciekawe narzędzie w postaci generatora poprawnej konfiguracji SSL, tworzącego wzorcowe i bezpieczne konfiguracje dla znanych serwerów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200