Eksportnøgler muliggør man-in-the-middle-angreb

Artiklen blev oprindeligt publiceret den 4/3/2015

Browsere med OpenSSL har en sårbarhed i krypteringen, der gør det muligt at udføre man-in-the-middle-angreb mod dem og knække krypteringen.

Sårbarheden findes i OpenSSL. Dermed er Apples Safari og flere browsere til Android sårbare.

Da SSL (Secure Sockets Layer) blev udviklet i 1990’erne, havde den amerikanske regering restriktioner på eksport af krypteringsteknologi. Derfor fik SSL mulighed for at bruge to slags nøgler: Stærke nøgler til amerikanske brugere og svage nøgler til udenlandske. Tanken var, at efterretningstjenester skulle have lettere ved at knække krypteringen med de svage nøgler.

Siden er reglerne ophævet. Men mange webservere understøtter stadig, at en browser kan kommunikere med dem med svage nøgler.

Det kan udnyttes i et man-in-the-middle-angreb, hvor angriberen opfanger datastrømmen mellem browser og server. Angriberen kan bede serveren kommunikere med en svag nøgle. Herefter kan angriberen knække nøglen og dermed få adgang til at læse al kommunikation mellem server og browser.

Krypteringsekspert Matthew Green skriver, at mange webservere genbruger nøgler. Så selvom det kan tage flere timer at knække selv en svag nøgle, kan man derefter bruge den til at aflytte al kommunikation med serveren.

En test viser, at en 512-bit nøgle kan knækkes på under otte timer med et sæt cloudservere.

Apple arbejder på en opdatering til Safari. OpenSSL har lukket hullet med version 1.0.1k.

Sårbarheden, der har fået navnet FREAK (Factoring RSA Export Keys), er opdaget af en gruppe forskere fra Inria og Microsoft Research. De har også fundet andre sårbarheder i SSL/TLS.

Anbefaling
Opdater til OpenSSL 1.0.1k. Afvent opdatering til Safari. Android-brugere bør undgå den indbyggede browser og i stedet anvende alternativer.

Links