Ha egy titkosítással bármilyen kapcsolatban álló biztonsági probléma merül fel, az első válasz: NSA. Jó ideje nem fedeztek fel olyan durva biztonsági rést, mint amilyen a FREAK (Factoring RSA Export Keys). Ez olyan hiba, ami szinte mindenkit érint. Mindenkit! Kész szerencse, hogy a problémára biztonsági kutatók figyeltek fel először. És a szálak természetesen most is az NSA-hez vezetnek. A Biztonságportál összeállítása a botrányról.
Ismét a titkosított kommunikáció a ludas
Az mindig komoly probléma, ha a titkosított kommunikációs kapcsolat kulcsa, az SSL/TLS protokollokban vagy az azokat támogató alkalmazásokban találnak biztonsági rést. Nem véletlen, hogy amikor felfedezték az OpenSSL-ben a Heartbleed sebezhetőséget, majd nem sokkal később egy kisebb hatású hibát, valamint a szintén tavaly feltárt POODLE sérülékenységet, a fél világ összeszaladt. Ezek ugyanis weboldalak és eszközök millióit tették teljesen védtelenné a külső támadásokkal szemben.
A FREAK azonban, amely az SSL/TLS protokollokat veszélyezteti, minden eddiginél durvább. Ráadásul nem is új keletű a probléma. Története visszanyúlik az 1990-es évekre. A fejlesztőknek az amerikai, nemzetbiztonsági megfontolásokból bevezetett exportkorlátozások miatt ugyanis gyengébb titkosítási eljárásokat is be kellett építeniük az alkalmazásaikba, már ha azt akarták, hogy a szoftvereiket az USA-n kívül lehessen értékesíteni. Az SSL-be akkor belekerült egy olyan üzemmód, amelynek révén 512 bites – akkor még viszonylag erősnek számító, de ma már kifejezetten gyenge – RSA kulcsokkal lehetett megvalósítani a kommunikáció védelmét.
Az igazsághoz hozzátartozik, hogy ezt a 90-es évek elején még valóban nehéz volt feltörni, de az NSA-nak már akkor is elég erőforrása volt ahhoz, hogy viszonylag gyorsan törjön egy ilyen erősségű titkosítást. Így a kecske – a keresedelmi szempontból fontos biztonsági követelmények – is jóllakott, és a káposzta is megmaradt – azaz az USA nemzetbiztonsági érdekei sem sérültek.
A FREAK erre az úgynevezett "export módra" épül, amit – főként kompatibilitási okok miatt – az elmúlt évtizedben sem vettek ki az SSL-implementációk többségéből.
Így zajlik a támadás
A FREAK-re épülő támadási lehetőség voltaképpen azt használja ki, hogy egyes eszközök, szoftverek rávehetők arra, hogy ezt a gyenge titkosítási eljárást használják még akkor is, ha alapértelmezésként amúgy jóval biztonságosabb módon teremtenének kapcsolatot egymással. Így a támadók sokkal könnyebben hallgathatnak le vagy manipulálhatnak titkosított adatforgalmakat. A módszer nagyjából úgy képzelhető el, hogy amikor a böngésző (kliens) elküld egy kérést a szervernek – alapesetben erős titkosítással –, a támadók belenyúlnak ebbe az üzenetbe, úgy módosítják, mintha az 512 bites titkosítást kérné a kliens. A szerver válaszát a támadó elfogja, visszafejti (lásd lentebb), és onnantól máris egy nem titkosított kommunikációt lát.
A FREAK azonban másra is lehetőséget ad. Kiderült, hogy például a Facebook JavaScript SDK-jának felhasználásával is lehet visszaéléseket elkövetni ún Cross-site scripting (XSS) típusú támadások révén. (A sok millió weboldalakra beágyazott like gombot kiszolgáló connect.facebook.net oldalt, amely szintén sebezhető volt, már kijavította a Facebook.)
Órákat nyernek a támadók
Bár azt nehéz pontosan megmondani, mennyi idő kell egy a FREAK által lebutított tikosítás feltöréséhez, becslések vannak. A kutatók szerint, ha valaki 50 dollárért bérel virtuális gépeket az Amazon Elastic Compute Cloudon (EC2), 12 óra alatt kezében van a törés. Ha 100 dollárt szán rá, akkor 7 óra alatt is végezhet. És ha megvan a törés, jöhet az ún. közbeékelődéses (MiTM – Man in The Middle) támadás, amivel lehallgathatja vagy kompromittálhatja a kiszemelt szerver és a kliensek közötti adatáramlást.
A FREAK – a Heartbleedhez és a POODLE-hez hasonlóan – óriási károkat okozhatna. Az első felmérések szerint ugyanis a világ legnépszerűbb egymillió weboldalának több mint 12 százaléka volt sebezhető. Ebbe a 12 százalékba tartozott például az americanexpress.com, a groupon.com, a bloomberg.com, a marriott.com, de még az IBM, a Symantec, sőt hogy a dolog poénos is legyen, ott van az whitehouse.gov és az NSA publikus webhelye is. De sebezhetőek a Mac OS X-es Apple-gépek, valamint az iOS-es és androidos eszközök is.
A mai állás szerint egyébként a legnépszerűbb weboldalak körében 9,5 százalékra csökkent a sebezhetők aránya. Ugyanakkor a web egészét nézve rosszabb a helyzet. A kutatók szerint ugyanis a világ összes HTTPS szerverének 26,3 százaléka fertőzött. Még nagyobb a fertőzés azoknak a szervereknek a körében, melyeknek a tanúsítványát a böngészők biztonságosnak ítélik: 36,7 százalék.
Már készülnek a javítások
Figyelem! Az OpenSSL korábbi verzióit is sújtja a FREAK, ezért minden OpenSSL-t használó szervert és eszközt frissíteni kell. Ezeken a "CVE-2015-0204" jelzésű biztonsági rést kell befoltozni az OpenSSL 1.0.1k, 1.0.0p vagy 0.9.8zd verzióira való váltással.
A Google gyorsan reagált: elkészítette a szükséges javításokat, amelyeket a gyártók – jó esetben – már terjesztenek is, de az Apple például a jövő hétre ígérte a megfelelő patch-ek kiadását.
Ezen a weboldalon mindent megtudhat a probléma kezelésének aktuális állásáról, itt pedig a legveszélyeztetettebb oldalakról közölnek listát. Érdemes időnként ránézni ezekre.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak