2015-03-04
FREAK についてまとめてみた
脆弱性まとめ | |
輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。
脆弱性概要
脆弱性の概要情報は次の通り。
愛称 | FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 |
---|---|
アイコン | 無し |
CVE | OpenSSL:CVE-2015-0204 Appleも同じCVEかは不明 |
発見者名 | miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム |
FREAK Attackの概要
中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。
MITMの攻撃成立条件
以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。
- 接続元・接続先の通信間に第三者の介入が可能である。
- 接続先サーバーが輸出グレードのRSA暗号をサポートしている。
- 接続元クライアントが輸出グレードのRSA暗号を要求する、あるいはCVE-2015-0204の影響を受けるOpenSSLを使用している。
脆弱性解説サイトリンク
- Attack of the week: FREAK (or ’factoring the NSA for fun and profit’) 脆弱性詳細について解説
- FREAK ATTACK 影響有無の確認方法や攻撃の影響範囲などを調査結果を掲載したサイト
タイムライン
日時 | 出来事 |
---|---|
2015年1月9日 | OpenSSLの修正バージョンが公開される。 |
2015年3月4日 | 当該脆弱性を悪用した攻撃FREAKに関する情報が公開される。 |
2015年3月9日の週 | AppleがFREAKの影響を解消する修正版をリリース予定。 |
CVE-2015-0204の影響対象
OpenSSL
以下が影響を受けるバージョン
Google(Android)
Apple(Safari)
- Safariが影響を受けるとの報道がある。またWashington Postの取材に対して修正版リリースのコメントを行っている。
脆弱性評価
定量評価 (CVSS)
発信元 | CVSS値 |
---|---|
NVD | 5.0 |
Redhat | 4.3 |
定性的評価
組織名 | 評価概要 |
---|---|
OpenSSL Project | Severity: Low |
Redhat | 影響:Low |
評価詳細 (NVD)
攻撃元区分 | ネットワーク |
---|---|
攻撃条件の複雑さ | 低い |
攻撃前認証要否 | 不要 |
機密性への影響 | 無し |
完全性への影響 | 部分的 |
可用性への影響 | 無し |
輸出グレード暗号をサポートしているか確認方法
OpenSSLコマンドでの確認方法
次のコマンドでエラーが表示されない場合、輸出グレード暗号をサポートしている可能性がある。
% openssl s_client -connect [target site]:443 -cipher EXPORT
https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
Qualys SSL Labs Server Testでの確認方法
次の様な「EXPORT」が含まれる暗号スイートが表示された場合、輸出グレード暗号をサポートしている可能性がある。
輸出グレードRSA暗号をサポートするJPドメインのサイト
2015年3月3日1時(EST)時点でAlexaトップ1万のサイトで輸出グレードRA暗号のサイト一覧が掲載されており、以下はその内JPドメインのサイトを抜き出したもの。
Alexa Rank | Domain | Address Tested |
---|---|---|
519 | hatena.ne.jp | 59.106.194.19 |
1628 | jugem.jp | 210.172.182.89 |
2025 | ana.co.jp | 202.224.1.7 |
2031 | suumo.jp | 160.17.3.13 |
2853 | weathernews.jp | 211.8.49.106 |
3502 | jorudan.co.jp | 210.168.27.165 |
4493 | recruit.co.jp | 160.17.7.22 |
4666 | shueisha.co.jp | 210.133.105.162 |
5546 | ponpare.jp | 160.17.13.128 |
6399 | dreammail.jp | 106.187.122.190 |
6427 | epson.co.jp | 203.179.25.109 |
6822 | nissan.co.jp | 150.63.3.21 |
7108 | dip.jp | 61.197.187.238 |
7180 | cue-monitor.jp | 210.227.82.43 |
7221 | 2nn.jp | 218.219.149.44 |
8095 | coocan.jp | 202.248.237.141 |
8727 | unext.jp | 125.63.43.78 |
9389 | hatelabo.jp | 59.106.194.34 |
9483 | ddo.jp | 219.94.135.204 |
9915 | belluna.jp | 23.13.174.254 |
解決策
影響対象がOpenSSLの場合
最新版へ更新する。
OpenSSL 1.0.1 users should upgrade to 1.0.1k.
OpenSSL 1.0.0 users should upgrade to 1.0.0p.
OpenSSL 0.9.8 users should upgrade to 0.9.8zd.
https://www.openssl.org/news/secadv_20150108.txt
影響対象がApple製品の場合
2015年3月9日週に修正版リリース予定との報道情報有り。*1
サーバー側での対応
輸出グレード暗号(EXPORT RSA Suite)の使用停止が可能か検証する。
報道情報
報道元 | 日時 | 報道記事 |
---|---|---|
Reuters | 2015年3月4日 | 米アップル、セキュリティー上の不具合を来週修正(魚拓) |
その他関連情報
- Akamai Akamai Addresses CVE 2015-0204 Vulnerability
- JVN iPedia JVNDB-2015-001009 OpenSSL の s3_clnt.c の ssl3_get_key_exchange 関数における RSA-to-EXPORT_RSA ダウングレード攻撃を実行される脆弱性
- JVN JVNVU#98974537 OpenSSL に複数の脆弱性
更新履歴
- 2015年3月4日 PM 新規作成
*1:‘FREAK’ flaw undermines security for Apple and Google users, researchers discover,TheWashingtonPost,2015/03/04アクセス:魚拓