Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 434

FREAK Attack

Was ist FREAK Attack?

FREAK AttackTLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht.


FREAK (Factoring RSA Export Keys) wurde im Maerz 2015 von Beurdouche, Bhargavan, Delignat-Lavaud und anderen veroeffentlicht, die zentrale Schwachstelle als CVE-2015-0204. Ein MITM aendert den TLS-Handshake, sodass der Server RSA_EXPORT waehlt und ein frisches 512-Bit-RSA-Modul signiert. Viele Implementierungen cachten und wiederverwendeten diesen kurzen Schluessel; ein 512-Bit-Modul laesst sich in Stunden in der Cloud faktorisieren, womit das Premaster Secret berechnet und die Sitzung entschluesselt werden kann. FREAK enthuellte, wie US-Exportbeschraenkungen der 1990er-Jahre in OpenSSL, Secure Transport und SChannel ueberlebten. Abhilfe: Export-Suiten entfernen, ephemere RSA-Schluessel nie wiederverwenden, TLS 1.2/1.3 mit ECDHE einsetzen.

Beispiele

  1. 01

    Entschluesselung einer iOS-Safari-Verbindung zu einer Banking-Seite durch Erzwingen von RSA_EXPORT und Faktorisierung des 512-Bit-Moduls.

  2. 02

    Ausnutzung von Apache-mod_ssl-Servern, die RSA-Export-Schluessel ueber viele Sitzungen wiederverwendeten.

Häufige Fragen

Was ist FREAK Attack?

TLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet FREAK Attack?

TLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht.

Wie funktioniert FREAK Attack?

FREAK (Factoring RSA Export Keys) wurde im Maerz 2015 von Beurdouche, Bhargavan, Delignat-Lavaud und anderen veroeffentlicht, die zentrale Schwachstelle als CVE-2015-0204. Ein MITM aendert den TLS-Handshake, sodass der Server RSA_EXPORT waehlt und ein frisches 512-Bit-RSA-Modul signiert. Viele Implementierungen cachten und wiederverwendeten diesen kurzen Schluessel; ein 512-Bit-Modul laesst sich in Stunden in der Cloud faktorisieren, womit das Premaster Secret berechnet und die Sitzung entschluesselt werden kann. FREAK enthuellte, wie US-Exportbeschraenkungen der 1990er-Jahre in OpenSSL, Secure Transport und SChannel ueberlebten. Abhilfe: Export-Suiten entfernen, ephemere RSA-Schluessel nie wiederverwenden, TLS 1.2/1.3 mit ECDHE einsetzen.

Wie schützt man sich gegen FREAK Attack?

Schutzmaßnahmen gegen FREAK Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für FREAK Attack?

Übliche alternative Bezeichnungen: FREAK.

Verwandte Begriffe