연구 그룹 헤로인 MITM (man-in-the-middle) 공격에 사용할 수있는 FREAK라는 취약점을 릴리스했습니다. 이 취약점은 미국 정부 (NSA, 더 구체적으로)가 만든 유령 때문에 생긴 것입니다. 몇 년 전, 여러 조직에서 국경 밖에서 사용할 소프트웨어에 대해 수출 등급 키로 알려진 약한 키를 사용하도록 설득했습니다 미국. 지금은 강력한 키의 사용이 널리 퍼져 있지만, 몇몇 서버는 여전히 약한 키를 지원합니다.
그룹은 클라이언트를 사용하고 취약한 키를 통해 연결함으로써이 취약점이 악용 될 수 있음을 발견했습니다. 서버에서 키를 생성하면 서버가 재시작 될 때까지 키가 재사용되며 잠재적으로 몇 개월이 걸릴 수 있습니다. 그룹은 Amazon EC2를 사용하여 약한 서버 키를 7.5 시간 내에 해독 할 수있었습니다. 일단 이것이 깨지면 잠재적으로 모든 통신이 약한 키를 사용하도록 다운 그레이드되고 MITM 될 수 있습니다.
이 공격은 주로 Firefox, Chrome 또는 IE가 아닌 취약한 웹 서버와 함께 OpenSSL (예 : Android) 클라이언트 및 Apple TLS / SSL 클라이언트 (Safari)를 공격합니다.
예를 들어 클라이언트 측에서 비보안 암호 스위트의 일부 또는 전부를 수동으로 비활성화 할 수 있습니까? Safari에서 일부 구성 파일을 편집하거나 적절한 Safari 확장을 사용하거나 특히 바이너리를 직접 수정하여 특히 이전 Safari 버전에서 취약점을 즉시 해결할 수 있습니다. 전혀 가능합니까?
문제의 Cipher Suites는 다음과 같습니다.
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
그리고 어쩌면 더.