Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 434

FREAK Attack

¿Qué es FREAK Attack?

FREAK AttackAtaque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion.


FREAK (Factoring RSA Export Keys) fue divulgado en marzo de 2015 por Beurdouche, Bhargavan, Delignat-Lavaud y otros, con la vulnerabilidad principal CVE-2015-0204. Un atacante en medio reescribe el handshake TLS para pedir RSA_EXPORT y un servidor vulnerable firma un modulo RSA de 512 bits. Muchas implementaciones cacheaban y reutilizaban esa clave corta, y un modulo de 512 bits podia factorizarse en horas usando recursos cloud, lo que permitia derivar el premaster y descifrar la sesion. FREAK mostro como controles de exportacion de los 90 sobrevivian en OpenSSL, Secure Transport y SChannel. Solucion: eliminar export, no reutilizar claves RSA efimeras y migrar a TLS 1.2/1.3 con ECDHE.

Ejemplos

  1. 01

    Descifrar una conexion de Safari iOS a un banco forzando RSA_EXPORT y factorizando el modulo de 512 bits.

  2. 02

    Explotar Apache mod_ssl que reutiliza claves RSA export entre sesiones.

Preguntas frecuentes

¿Qué es FREAK Attack?

Ataque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa FREAK Attack?

Ataque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion.

¿Cómo funciona FREAK Attack?

FREAK (Factoring RSA Export Keys) fue divulgado en marzo de 2015 por Beurdouche, Bhargavan, Delignat-Lavaud y otros, con la vulnerabilidad principal CVE-2015-0204. Un atacante en medio reescribe el handshake TLS para pedir RSA_EXPORT y un servidor vulnerable firma un modulo RSA de 512 bits. Muchas implementaciones cacheaban y reutilizaban esa clave corta, y un modulo de 512 bits podia factorizarse en horas usando recursos cloud, lo que permitia derivar el premaster y descifrar la sesion. FREAK mostro como controles de exportacion de los 90 sobrevivian en OpenSSL, Secure Transport y SChannel. Solucion: eliminar export, no reutilizar claves RSA efimeras y migrar a TLS 1.2/1.3 con ECDHE.

¿Cómo defenderse de FREAK Attack?

Las defensas contra FREAK Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para FREAK Attack?

Nombres alternativos comunes: FREAK.

Términos relacionados