FREAK 攻撃
FREAK 攻撃 とは何ですか?
FREAK 攻撃2015 年公表の TLS 攻撃(CVE-2015-0204)。RSA 鍵交換を 512 ビットの輸出規制鍵に降格させ、因数分解してセッションを復号する。
FREAK(Factoring RSA Export Keys)は 2015 年 3 月に Beurdouche、Bhargavan、Delignat-Lavaud らによって公表され、主要脆弱性は CVE-2015-0204 として追跡されています。中間者が TLS ハンドシェイクを書き換えて RSA_EXPORT を要求させると、脆弱なサーバは 512 ビットの RSA モジュラスを署名します。多くの実装ではこの短い鍵をキャッシュして再利用しており、512 ビットモジュラスはクラウド資源で数時間で因数分解できるため、攻撃者は事前マスタを導出し通信を復号できます。FREAK は OpenSSL、Secure Transport、SChannel に 1990 年代の輸出規制の名残が残っていたことを露呈しました。対策は輸出スイートの削除、エフェメラル RSA 鍵の不使用、ECDHE による TLS 1.2/1.3 への移行です。
● 例
- 01
RSA_EXPORT を強制し 512 ビットモジュラスを因数分解して iOS Safari の銀行サイト通信を復号する。
- 02
Apache mod_ssl がセッション間で輸出 RSA 鍵を再利用していた事例の悪用。
● よくある質問
FREAK 攻撃 とは何ですか?
2015 年公表の TLS 攻撃(CVE-2015-0204)。RSA 鍵交換を 512 ビットの輸出規制鍵に降格させ、因数分解してセッションを復号する。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
FREAK 攻撃 とはどういう意味ですか?
2015 年公表の TLS 攻撃(CVE-2015-0204)。RSA 鍵交換を 512 ビットの輸出規制鍵に降格させ、因数分解してセッションを復号する。
FREAK 攻撃 はどのように機能しますか?
FREAK(Factoring RSA Export Keys)は 2015 年 3 月に Beurdouche、Bhargavan、Delignat-Lavaud らによって公表され、主要脆弱性は CVE-2015-0204 として追跡されています。中間者が TLS ハンドシェイクを書き換えて RSA_EXPORT を要求させると、脆弱なサーバは 512 ビットの RSA モジュラスを署名します。多くの実装ではこの短い鍵をキャッシュして再利用しており、512 ビットモジュラスはクラウド資源で数時間で因数分解できるため、攻撃者は事前マスタを導出し通信を復号できます。FREAK は OpenSSL、Secure Transport、SChannel に 1990 年代の輸出規制の名残が残っていたことを露呈しました。対策は輸出スイートの削除、エフェメラル RSA 鍵の不使用、ECDHE による TLS 1.2/1.3 への移行です。
FREAK 攻撃 からどのように防御しますか?
FREAK 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
FREAK 攻撃 の別名は何ですか?
一般的な別名: FREAK。
● 関連用語
- attacks№ 631
Logjam
2015 年公表の TLS 攻撃。Diffie-Hellman 鍵交換を 512 ビットの輸出規制グレードの弱い素数へダウングレードし、事前計算で破る。
- attacks№ 1093
SSL/TLS ダウングレード攻撃
クライアントとサーバに、より弱いプロトコルバージョン・暗号スイート・鍵長を選ばせる能動的中間者攻撃で、後続の侵害を可能にする。
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
- attacks№ 941
ROBOT 攻撃
1998 年の Bleichenbacher による RSA PKCS#1 v1.5 パディングオラクル攻撃が TLS で 2017 年に蘇った事例。セッション復号やなりすましが可能。