ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2015-03-04

FREAK についてまとめてみた

| 15:03 |  FREAK についてまとめてみたを含むブックマーク

輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。

脆弱性概要

脆弱性の概要情報は次の通り。

愛称FREAK
(Factoring attack on RSA-EXPORT Keysの略)
輸出グレード暗号の強制使用に関する呼称
アイコン無し
CVEOpenSSLCVE-2015-0204
Appleも同じCVEかは不明
発見者名miTLS
Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム
FREAK Attackの概要

中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。

f:id:Kango:20150304145949p:image:w640

MITMの攻撃成立条件

以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。

  • 接続元・接続先の通信間に第三者の介入が可能である。
  • 接続先サーバーが輸出グレードのRSA暗号をサポートしている。
  • 接続元クライアントが輸出グレードのRSA暗号を要求する、あるいはCVE-2015-0204の影響を受けるOpenSSLを使用している。
脆弱性解説サイトリンク

タイムライン

日時出来事
2015年1月9日OpenSSLの修正バージョンが公開される。
2015年3月4日当該脆弱性を悪用した攻撃FREAKに関する情報が公開される。
2015年3月9日の週AppleがFREAKの影響を解消する修正版をリリース予定。

CVE-2015-0204の影響対象

OpenSSL

以下が影響を受けるバージョン

  • OpenSSL 0.9.8zd未満
  • OpenSSL 1.0.0p未満の1.0.0バージョン
  • OpenSSL 1.0.1k未満の1.0.1バージョン
GoogleAndroid
AppleSafari

脆弱性評価

定量評価 (CVSS)
発信元CVSS値
NVD5.0
Redhat4.3
定性的評価
組織名評価概要
OpenSSL ProjectSeverity: Low
Redhat影響:Low
評価詳細 (NVD)
攻撃元区分ネットワーク
攻撃条件の複雑さ低い
攻撃前認証要否不要
機密性への影響無し
完全性への影響部分的
可用性への影響無し

輸出グレード暗号をサポートしているか確認方法

OpenSSLコマンドでの確認方法

次のコマンドでエラーが表示されない場合、輸出グレード暗号をサポートしている可能性がある。

% openssl s_client -connect [target site]:443 -cipher EXPORT

https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
Qualys SSL Labs Server Testでの確認方法

次の様な「EXPORT」が含まれる暗号スイートが表示された場合、輸出グレード暗号をサポートしている可能性がある。

f:id:Kango:20150304134608p:image:w640

輸出グレードRSA暗号をサポートするJPドメインのサイト

2015年3月3日1時(EST)時点でAlexaトップ1万のサイトで輸出グレードRA暗号のサイト一覧が掲載されており、以下はその内JPドメインのサイトを抜き出したもの。

Alexa RankDomainAddress Tested
519hatena.ne.jp59.106.194.19
1628jugem.jp210.172.182.89
2025ana.co.jp202.224.1.7
2031suumo.jp160.17.3.13
2853weathernews.jp211.8.49.106
3502jorudan.co.jp210.168.27.165
4493recruit.co.jp160.17.7.22
4666shueisha.co.jp210.133.105.162
5546ponpare.jp160.17.13.128
6399dreammail.jp106.187.122.190
6427epson.co.jp203.179.25.109
6822nissan.co.jp150.63.3.21
7108dip.jp61.197.187.238
7180cue-monitor.jp210.227.82.43
72212nn.jp218.219.149.44
8095coocan.jp202.248.237.141
8727unext.jp125.63.43.78
9389hatelabo.jp59.106.194.34
9483ddo.jp219.94.135.204
9915belluna.jp23.13.174.254

解決策

影響対象がOpenSSLの場合

最新版へ更新する。

OpenSSL 1.0.1 users should upgrade to 1.0.1k.

OpenSSL 1.0.0 users should upgrade to 1.0.0p.

OpenSSL 0.9.8 users should upgrade to 0.9.8zd.

https://www.openssl.org/news/secadv_20150108.txt
影響対象がApple製品の場合

2015年3月9日週に修正版リリース予定との報道情報有り。*1

サーバー側での対応

輸出グレード暗号(EXPORT RSA Suite)の使用停止が可能か検証する。

報道情報

報道日時報道記事
Reuters2015年3月4日米アップル、セキュリティー上の不具合を来週修正(魚拓)

その他関連情報

更新履歴