FREAK Attack
Qu'est-ce que FREAK Attack ?
FREAK AttackAttaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session.
FREAK (Factoring RSA Export Keys) a ete divulguee en mars 2015 par Beurdouche, Bhargavan, Delignat-Lavaud et d'autres, la vulnerabilite principale etant CVE-2015-0204. Un MITM reecrit la negociation TLS pour demander RSA_EXPORT et un serveur vulnerable signe un module RSA de 512 bits. Beaucoup d'implementations mettaient cette cle courte en cache et la reutilisaient ; or un module 512 bits se factorise en quelques heures sur le cloud, permettant de retrouver le premaster et de dechiffrer la session. FREAK a montre la persistance des controles a l'export des annees 90 dans OpenSSL, Secure Transport et SChannel. Correctifs : supprimer les suites export, ne pas reutiliser les cles RSA ephemeres et migrer vers TLS 1.2/1.3 avec ECDHE.
● Exemples
- 01
Dechiffrer une connexion Safari iOS vers un site bancaire en forcant RSA_EXPORT puis en factorisant le module 512 bits.
- 02
Exploiter des serveurs Apache mod_ssl reutilisant des cles RSA export entre sessions.
● Questions fréquentes
Qu'est-ce que FREAK Attack ?
Attaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie FREAK Attack ?
Attaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session.
Comment fonctionne FREAK Attack ?
FREAK (Factoring RSA Export Keys) a ete divulguee en mars 2015 par Beurdouche, Bhargavan, Delignat-Lavaud et d'autres, la vulnerabilite principale etant CVE-2015-0204. Un MITM reecrit la negociation TLS pour demander RSA_EXPORT et un serveur vulnerable signe un module RSA de 512 bits. Beaucoup d'implementations mettaient cette cle courte en cache et la reutilisaient ; or un module 512 bits se factorise en quelques heures sur le cloud, permettant de retrouver le premaster et de dechiffrer la session. FREAK a montre la persistance des controles a l'export des annees 90 dans OpenSSL, Secure Transport et SChannel. Correctifs : supprimer les suites export, ne pas reutiliser les cles RSA ephemeres et migrer vers TLS 1.2/1.3 avec ECDHE.
Comment se défendre contre FREAK Attack ?
Les défenses contre FREAK Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de FREAK Attack ?
Noms alternatifs courants : FREAK.
● Termes liés
- attacks№ 631
Logjam
Attaque TLS de 2015 qui retrograde l'echange Diffie-Hellman vers des nombres premiers export-grade de 512 bits et les casse par precalcul.
- attacks№ 1093
Attaque de retrogradation SSL/TLS
Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- attacks№ 941
ROBOT Attack
Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.