março 04, 2015

[Segurança] FREAK attack no SSL

No final desta 3a feira sairam algumas notícias sobre um novo bug do SSL batizado de FREAK, que força usuários ou servidores a utilizar cifras de criptografia inseguras, possibilitando a exposição de sua comunicação.

O ataque afeta usuários de Android e Apple (iPhone e Macs) e servidores SSL/TLS que aceitam o esquema de criptografia RSA_EXPORT (que utiliza chave RSA de apenas 512 bits e é associado a algoritmos simétricos com chave de 40 bits). Os servidores podem ser vulneráveis se forem mal configurados (isto é, se aceitarem por padrão este conjunto de chaves fracas) ou se forem vulneráveis ao bug CVE-2015-0204 do OpenSSL.



Como já virou modinha na área de segurança, todo bug sério e problemático ganha um nome chamativo, um logo e um site. Nesse caso, não poderia ser muito diferente, e pelo menos o site já existe: o site https://freakattack.com permite testar se o seu browser está vulnerável, tem várias informações sobre o bug e, ainda, lista quais dos 10 mil sites mais visitados da Internet são vulneráveis ao ataque. A lista inclui sites como businessinsider.com, americanexpress.com, groupon.com, bloomberg.com, 4shared.com, instructables.com e o mit.edu.



O pior é que alguns appliances e sistemas embarcados também podem ser vulneráveis, por utilizarem o OpenSSL :( Para testar o seu browser, utilize o site https://freakattack.com; para testar se o seu site (ou da sua empresa) está vulnerável, utilize o excelente SSL Test da Qualys.



O protocolo SSL/TLS permite que o cliente (browser) e o servidor web negociem o conjunto de algoritmos criptográficos que vão utilizar para cifrar a comunicação. Dentre os diversos conjuntos de cifras existentes (como o TLS_RSA_WITH_AES_256_CBC_SHA ou o TLS_RSA_WITH_IDEA_CBC_SHA), algumas das cifras possíveis são antigas e consideradas fracas, como por exemplo as cifras que utilizam os algoritmos RC4 para criptografia e o MD5 para assinatura digital, que são considerados fracos hoje em dia (como por exemplo o caso do TLS_RSA_WITH_RC4_128_MD5), ou pior ainda o conjunto de cifras TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (pois o DES de 40 bits é um algoritmo de criptografia simétrica antigo e absurdamente fraco).

O problema da "família" RSA-EXPORT (como no caso do conjunto de cifras TLS_RSA_EXPORT_WITH_RC4_40_MD5) é que ela utiliza uma chave RSA de 512 bits, que também é considerada fraca para os dias de hoje. Esses conjuntos de algoritmos datam do final da década de 1990, quando os EUA limitavam os algoritmos criptográficos que podiam ser exportados para fora dos EUA e o tamanho das suas chaves. Naquela época, qualquer site de empresa não-americana era obrigado a usar esses conjuntos de cifras mais fracas. Hoje em dia, estes algoritmos e tamanhos de chave não deveriam ser mais utilizados, pois comunicações criptografadas com eles podem ser facilmente decifradas.

Nota (atualizado em 04/03): O site CryptographyEngineering.com tem um texto detalhado sobre o FREAK attack e a Akamai publicou um pequeno artigo em seu blog que também explica o problema, principalmente do lado dos servidores.

Nenhum comentário:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.