Ha egy titkosítással bármilyen kapcsolatban álló biztonsági probléma merül fel, az első válasz: NSA. Jó ideje nem fedeztek fel olyan durva biztonsági rést, mint amilyen a FREAK (Factoring RSA Export Keys). Ez olyan hiba, ami szinte mindenkit érint. Mindenkit! Kész szerencse, hogy a problémára biztonsági kutatók figyeltek fel először. És a szálak természetesen most is az NSA-hez vezetnek. A Biztonságportál összeállítása a botrányról.
Ismét a titkosított kommunikáció a ludas
Az mindig komoly probléma, ha a titkosított kommunikációs kapcsolat kulcsa, az SSL/TLS protokollokban vagy az azokat támogató alkalmazásokban találnak biztonsági rést. Nem véletlen, hogy amikor felfedezték az OpenSSL-ben a Heartbleed sebezhetőséget, majd nem sokkal később egy kisebb hatású hibát, valamint a szintén tavaly feltárt POODLE sérülékenységet, a fél világ összeszaladt. Ezek ugyanis weboldalak és eszközök millióit tették teljesen védtelenné a külső támadásokkal szemben.
A FREAK azonban, amely az SSL/TLS protokollokat veszélyezteti, minden eddiginél durvább. Ráadásul nem is új keletű a probléma. Története visszanyúlik az 1990-es évekre. A fejlesztőknek az amerikai, nemzetbiztonsági megfontolásokból bevezetett exportkorlátozások miatt ugyanis gyengébb titkosítási eljárásokat is be kellett építeniük az alkalmazásaikba, már ha azt akarták, hogy a szoftvereiket az USA-n kívül lehessen értékesíteni. Az SSL-be akkor belekerült egy olyan üzemmód, amelynek révén 512 bites – akkor még viszonylag erősnek számító, de ma már kifejezetten gyenge – RSA kulcsokkal lehetett megvalósítani a kommunikáció védelmét.
Az igazsághoz hozzátartozik, hogy ezt a 90-es évek elején még valóban nehéz volt feltörni, de az NSA-nak már akkor is elég erőforrása volt ahhoz, hogy viszonylag gyorsan törjön egy ilyen erősségű titkosítást. Így a kecske – a keresedelmi szempontból fontos biztonsági követelmények – is jóllakott, és a káposzta is megmaradt – azaz az USA nemzetbiztonsági érdekei sem sérültek.
A FREAK erre az úgynevezett "export módra" épül, amit – főként kompatibilitási okok miatt – az elmúlt évtizedben sem vettek ki az SSL-implementációk többségéből.
Így zajlik a támadás
A FREAK-re épülő támadási lehetőség voltaképpen azt használja ki, hogy egyes eszközök, szoftverek rávehetők arra, hogy ezt a gyenge titkosítási eljárást használják még akkor is, ha alapértelmezésként amúgy jóval biztonságosabb módon teremtenének kapcsolatot egymással. Így a támadók sokkal könnyebben hallgathatnak le vagy manipulálhatnak titkosított adatforgalmakat. A módszer nagyjából úgy képzelhető el, hogy amikor a böngésző (kliens) elküld egy kérést a szervernek – alapesetben erős titkosítással –, a támadók belenyúlnak ebbe az üzenetbe, úgy módosítják, mintha az 512 bites titkosítást kérné a kliens. A szerver válaszát a támadó elfogja, visszafejti (lásd lentebb), és onnantól máris egy nem titkosított kommunikációt lát.
A FREAK azonban másra is lehetőséget ad. Kiderült, hogy például a Facebook JavaScript SDK-jának felhasználásával is lehet visszaéléseket elkövetni ún Cross-site scripting (XSS) típusú támadások révén. (A sok millió weboldalakra beágyazott like gombot kiszolgáló connect.facebook.net oldalt, amely szintén sebezhető volt, már kijavította a Facebook.)
Órákat nyernek a támadók
Bár azt nehéz pontosan megmondani, mennyi idő kell egy a FREAK által lebutított tikosítás feltöréséhez, becslések vannak. A kutatók szerint, ha valaki 50 dollárért bérel virtuális gépeket az Amazon Elastic Compute Cloudon (EC2), 12 óra alatt kezében van a törés. Ha 100 dollárt szán rá, akkor 7 óra alatt is végezhet. És ha megvan a törés, jöhet az ún. közbeékelődéses (MiTM – Man in The Middle) támadás, amivel lehallgathatja vagy kompromittálhatja a kiszemelt szerver és a kliensek közötti adatáramlást.
A FREAK – a Heartbleedhez és a POODLE-hez hasonlóan – óriási károkat okozhatna. Az első felmérések szerint ugyanis a világ legnépszerűbb egymillió weboldalának több mint 12 százaléka volt sebezhető. Ebbe a 12 százalékba tartozott például az americanexpress.com, a groupon.com, a bloomberg.com, a marriott.com, de még az IBM, a Symantec, sőt hogy a dolog poénos is legyen, ott van az whitehouse.gov és az NSA publikus webhelye is. De sebezhetőek a Mac OS X-es Apple-gépek, valamint az iOS-es és androidos eszközök is.
A mai állás szerint egyébként a legnépszerűbb weboldalak körében 9,5 százalékra csökkent a sebezhetők aránya. Ugyanakkor a web egészét nézve rosszabb a helyzet. A kutatók szerint ugyanis a világ összes HTTPS szerverének 26,3 százaléka fertőzött. Még nagyobb a fertőzés azoknak a szervereknek a körében, melyeknek a tanúsítványát a böngészők biztonságosnak ítélik: 36,7 százalék.
Már készülnek a javítások
Figyelem! Az OpenSSL korábbi verzióit is sújtja a FREAK, ezért minden OpenSSL-t használó szervert és eszközt frissíteni kell. Ezeken a "CVE-2015-0204" jelzésű biztonsági rést kell befoltozni az OpenSSL 1.0.1k, 1.0.0p vagy 0.9.8zd verzióira való váltással.
A Google gyorsan reagált: elkészítette a szükséges javításokat, amelyeket a gyártók – jó esetben – már terjesztenek is, de az Apple például a jövő hétre ígérte a megfelelő patch-ek kiadását.
Ezen a weboldalon mindent megtudhat a probléma kezelésének aktuális állásáról, itt pedig a legveszélyeztetettebb oldalakról közölnek listát. Érdemes időnként ránézni ezekre.
Az ötlettől az értékteremtésig – az üzleti réteg szerepe az adattudományi működésben
Az adattudomány valódi értéke ott válik láthatóvá, ahol az előrejelzések döntésekké, a döntések pedig mérhető üzleti eredményekké alakulnak. Ehhez azonban tudatos üzleti beágyazásra, mérési keretrendszerekre és következetes visszacsatolásra is szükség van.
EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!
Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.
2026.03.10. UP Rendezvénytér
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak