FREAK Attack
Was ist FREAK Attack?
FREAK AttackTLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht.
FREAK (Factoring RSA Export Keys) wurde im Maerz 2015 von Beurdouche, Bhargavan, Delignat-Lavaud und anderen veroeffentlicht, die zentrale Schwachstelle als CVE-2015-0204. Ein MITM aendert den TLS-Handshake, sodass der Server RSA_EXPORT waehlt und ein frisches 512-Bit-RSA-Modul signiert. Viele Implementierungen cachten und wiederverwendeten diesen kurzen Schluessel; ein 512-Bit-Modul laesst sich in Stunden in der Cloud faktorisieren, womit das Premaster Secret berechnet und die Sitzung entschluesselt werden kann. FREAK enthuellte, wie US-Exportbeschraenkungen der 1990er-Jahre in OpenSSL, Secure Transport und SChannel ueberlebten. Abhilfe: Export-Suiten entfernen, ephemere RSA-Schluessel nie wiederverwenden, TLS 1.2/1.3 mit ECDHE einsetzen.
● Beispiele
- 01
Entschluesselung einer iOS-Safari-Verbindung zu einer Banking-Seite durch Erzwingen von RSA_EXPORT und Faktorisierung des 512-Bit-Moduls.
- 02
Ausnutzung von Apache-mod_ssl-Servern, die RSA-Export-Schluessel ueber viele Sitzungen wiederverwendeten.
● Häufige Fragen
Was ist FREAK Attack?
TLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet FREAK Attack?
TLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht.
Wie funktioniert FREAK Attack?
FREAK (Factoring RSA Export Keys) wurde im Maerz 2015 von Beurdouche, Bhargavan, Delignat-Lavaud und anderen veroeffentlicht, die zentrale Schwachstelle als CVE-2015-0204. Ein MITM aendert den TLS-Handshake, sodass der Server RSA_EXPORT waehlt und ein frisches 512-Bit-RSA-Modul signiert. Viele Implementierungen cachten und wiederverwendeten diesen kurzen Schluessel; ein 512-Bit-Modul laesst sich in Stunden in der Cloud faktorisieren, womit das Premaster Secret berechnet und die Sitzung entschluesselt werden kann. FREAK enthuellte, wie US-Exportbeschraenkungen der 1990er-Jahre in OpenSSL, Secure Transport und SChannel ueberlebten. Abhilfe: Export-Suiten entfernen, ephemere RSA-Schluessel nie wiederverwenden, TLS 1.2/1.3 mit ECDHE einsetzen.
Wie schützt man sich gegen FREAK Attack?
Schutzmaßnahmen gegen FREAK Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für FREAK Attack?
Übliche alternative Bezeichnungen: FREAK.
● Verwandte Begriffe
- attacks№ 631
Logjam
TLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht.
- attacks№ 1093
SSL/TLS-Downgrade-Angriff
Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- attacks№ 941
ROBOT Attack
Wiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation.