FREAK Attack
¿Qué es FREAK Attack?
FREAK AttackAtaque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion.
FREAK (Factoring RSA Export Keys) fue divulgado en marzo de 2015 por Beurdouche, Bhargavan, Delignat-Lavaud y otros, con la vulnerabilidad principal CVE-2015-0204. Un atacante en medio reescribe el handshake TLS para pedir RSA_EXPORT y un servidor vulnerable firma un modulo RSA de 512 bits. Muchas implementaciones cacheaban y reutilizaban esa clave corta, y un modulo de 512 bits podia factorizarse en horas usando recursos cloud, lo que permitia derivar el premaster y descifrar la sesion. FREAK mostro como controles de exportacion de los 90 sobrevivian en OpenSSL, Secure Transport y SChannel. Solucion: eliminar export, no reutilizar claves RSA efimeras y migrar a TLS 1.2/1.3 con ECDHE.
● Ejemplos
- 01
Descifrar una conexion de Safari iOS a un banco forzando RSA_EXPORT y factorizando el modulo de 512 bits.
- 02
Explotar Apache mod_ssl que reutiliza claves RSA export entre sesiones.
● Preguntas frecuentes
¿Qué es FREAK Attack?
Ataque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa FREAK Attack?
Ataque a TLS de 2015 (CVE-2015-0204) que degrada el intercambio RSA a claves export-grade de 512 bits y las factoriza para descifrar la sesion.
¿Cómo funciona FREAK Attack?
FREAK (Factoring RSA Export Keys) fue divulgado en marzo de 2015 por Beurdouche, Bhargavan, Delignat-Lavaud y otros, con la vulnerabilidad principal CVE-2015-0204. Un atacante en medio reescribe el handshake TLS para pedir RSA_EXPORT y un servidor vulnerable firma un modulo RSA de 512 bits. Muchas implementaciones cacheaban y reutilizaban esa clave corta, y un modulo de 512 bits podia factorizarse en horas usando recursos cloud, lo que permitia derivar el premaster y descifrar la sesion. FREAK mostro como controles de exportacion de los 90 sobrevivian en OpenSSL, Secure Transport y SChannel. Solucion: eliminar export, no reutilizar claves RSA efimeras y migrar a TLS 1.2/1.3 con ECDHE.
¿Cómo defenderse de FREAK Attack?
Las defensas contra FREAK Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para FREAK Attack?
Nombres alternativos comunes: FREAK.
● Términos relacionados
- attacks№ 631
Logjam
Ataque a TLS de 2015 que degrada el intercambio Diffie-Hellman a primos export-grade de 512 bits y los rompe gracias a precomputo.
- attacks№ 1093
Ataque de degradacion SSL/TLS
Ataque MITM activo que fuerza al cliente y al servidor a negociar una version, cifrado o tamano de clave mas debiles para facilitar el ataque posterior.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- attacks№ 941
ROBOT Attack
Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.