2015年3月、ある研究者チームが、FREAK Attackの標的となる古いexport-grade Suitesがまだ使用されていることを明らかにしました。
古いexport-grade Suitesをサポートするサーバーでは、「FREAK」と呼ばれる脆弱性(CVE-2015-0204) を利用した中間者攻撃(MITM)が可能であり、40ビット・56ビットのSuitesをサポートするクライアントとの脆弱なSSL接続に割り込み、クライアントに「export-grade」の暗号化を使用するように強制できることも発見されました。
このexport-gradeの暗号には、期限切れの暗号化キー長が含まれています。
こうした弱い暗号キーは、現在のコンピュータの能力ではわずか数時間のうちに解読できてしまいます。
この脆弱性は、SSL証明書そのものへの影響はありません。また、新しく再発行した証明書に置き換えるなどの作業も不要です。
ただし、FREAK Attackを防ぐために、サーバー管理者はサーバーでexport-grade cipherを無効にすべきです。
また、一般ユーザーはexport-grade cipherを無効にするブラウザのパッチが提供されたらすぐにインストールしてください。
「Cipher Suite」とは、SSL通信に使用する暗号アルゴリズムの組み合わせのことです。
1990年代、米国政府は、暗号化システムの輸出規制を行っていました。
この規制では、すべての輸出用SSLのRSA暗号鍵の強度が512ビット以下に制限されていました。この間に輸出用として使われていたのがFREAK Attackの標的になるexport cipher suitesです。
最終的にはこの規制は撤廃され、exportタイプの暗号化は使われなくなりました。そして2000年以降、米国外でもブラウザは高セキュリティのSSLを使用することができるようになりました。
いくつかのサーバー、ブラウザ、およびその他のSSL実装がまだexport-grade暗号スイートをサポートし使用していることが、FREAK Attackが可能な理由です。
この場合、クライアントがexport-gradeを利用しようとしていないにもかかわらず、中間者攻撃(MITM)はそうした弱い暗号化利用を強制できるのです。セッションの暗号が解読されると、中間者攻撃(MITM)はそのセッションのすべての個人情報を入手できてしまいます。
2015年3月6日時点で、Alexaのトップの9.5%、百万サイトが脆弱といわれています。
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA、TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA等、RSA export cipher suitesをサポートしているサーバーとのhttps通信は傍受される危険があります。
export-grade暗号スイートは、OpenSSL/AppleのSecureTransport/Windows Secure Channel (Schannel) で見つかっています。
これらの基本プログラム(ライブラリ)を利用しているサーバー、ブラウザのすべてにおいても、export-grade 暗号スイートを利用できるということになります。
これらのブラウザに加え、自動的にTLSを使用する非常に多くの組み込みシステムやその他のソフトウェア製品で、脆弱な暗号スイートが無効になっていないまま使われおり、危険な状態です。
サーバー上のすべてのexport cipher suitesのサポートを無効にします。この際、RSA export ciphersだけでなく、安全ではない可能性のあるすべての40ビット、56ビットの弱い暗号スイートを利用しないようにし、enable forward secrecyを有効にすることをお勧めします。
以下も参照してください。
FREAK Attack: Client Checkにアクセスすると、アクセスしたブラウザの安全性が評価されます。
安全でないと判断された場合は、ブラウザのパッチを入手してください。