Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 434

FREAK Attack

Qu'est-ce que FREAK Attack ?

FREAK AttackAttaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session.


FREAK (Factoring RSA Export Keys) a ete divulguee en mars 2015 par Beurdouche, Bhargavan, Delignat-Lavaud et d'autres, la vulnerabilite principale etant CVE-2015-0204. Un MITM reecrit la negociation TLS pour demander RSA_EXPORT et un serveur vulnerable signe un module RSA de 512 bits. Beaucoup d'implementations mettaient cette cle courte en cache et la reutilisaient ; or un module 512 bits se factorise en quelques heures sur le cloud, permettant de retrouver le premaster et de dechiffrer la session. FREAK a montre la persistance des controles a l'export des annees 90 dans OpenSSL, Secure Transport et SChannel. Correctifs : supprimer les suites export, ne pas reutiliser les cles RSA ephemeres et migrer vers TLS 1.2/1.3 avec ECDHE.

Exemples

  1. 01

    Dechiffrer une connexion Safari iOS vers un site bancaire en forcant RSA_EXPORT puis en factorisant le module 512 bits.

  2. 02

    Exploiter des serveurs Apache mod_ssl reutilisant des cles RSA export entre sessions.

Questions fréquentes

Qu'est-ce que FREAK Attack ?

Attaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie FREAK Attack ?

Attaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session.

Comment fonctionne FREAK Attack ?

FREAK (Factoring RSA Export Keys) a ete divulguee en mars 2015 par Beurdouche, Bhargavan, Delignat-Lavaud et d'autres, la vulnerabilite principale etant CVE-2015-0204. Un MITM reecrit la negociation TLS pour demander RSA_EXPORT et un serveur vulnerable signe un module RSA de 512 bits. Beaucoup d'implementations mettaient cette cle courte en cache et la reutilisaient ; or un module 512 bits se factorise en quelques heures sur le cloud, permettant de retrouver le premaster et de dechiffrer la session. FREAK a montre la persistance des controles a l'export des annees 90 dans OpenSSL, Secure Transport et SChannel. Correctifs : supprimer les suites export, ne pas reutiliser les cles RSA ephemeres et migrer vers TLS 1.2/1.3 avec ECDHE.

Comment se défendre contre FREAK Attack ?

Les défenses contre FREAK Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de FREAK Attack ?

Noms alternatifs courants : FREAK.

Termes liés