该漏洞的影响范围包括应用范围广泛的安全套接层协议及其继任机制安全传输层协议。
专家目前正就一项严重安全漏洞发出正式警告,该漏洞显然已经经历了多年潜伏,并有可能削弱往来于计算机及网站之间的加密连接、甚至会给整个互联网的安全状态带来潜在威胁。
这一被称为FREAK的安全漏洞之影响范围包括应用范围广泛的安全套接层协议及其继任机制安全传输层协议,可能允许攻击者截取到往在客户端与服务器之间传输的所谓加密数据流量。
该漏洞存在于多个高人气网站当中,同时也藏身在包括苹果Safari浏览器以及谷歌Android移动操作系统等广泛存在的程序内部,安全专家们指出。各类采用OpenSSL 1.0.1k以及更早版本的应用程序也同样属于该漏洞的受害对象,感兴趣的朋友可以点击此处了解详尽信息。
一位苹果公司发言人在本周二指出,iOS与OS X将于下周迎来一系列软件更新。谷歌方面则表示其已经向其各合作伙伴分发了一款补丁,能够保护Android与受影响网站之间的数据传输连接。
此次曝出的漏洞源自上世纪九十年代初由美国*推动的出口限制,其禁止软件开发商在面向海外市场出口的产品中加入强大的加密机制,普林斯顿大学计算机科学及公共事务教授Ed Felten在一篇博文中写道。
这意味着某些公司所运行的同一产品的海外版本很可能仅配备安全性较弱的加密密钥。而当这条法律被修改之后,高强度加密机制的出口也不再受到限制,“然而出口模式特性仍然存在于该协议当中,这是因为某些软件仍然对其存在依赖性,”Felten进一步补充称。
该安全缺陷如今已经基本被暴露在光天化日之下,这意味着攻击者可以将连接安全性由强加密降级至此前较弱的出口级加密水平。
根据咨询意见,采用开源加密机制OpenSSL的服务器与设备同样有可能遭受攻击,其中包括大量来自谷歌与苹果公司的产品、嵌入式系统以及其它产品。采用RSA_EXPORT密码套件的服务器或者客户机同样身处风险当中。FREAK能够对RSA_EXPORT密钥进行因子分解,并最终将其突破。
这部分密钥会受到中间人攻击活动对于加密连接设置过程的阻碍性影响而发生降级。尽管SSL/TLS协议当中还提供相关防御机制以防止篡改活动,但攻击者仍然有办法伺机绕开。事实证明,强度较弱的512bit密钥完全可以被当下强大的计算机设备所破解,而相关数据流量也会被一并解密。
目前的主流协议采用长度更高的加密密钥,现行标准为2048bit RSA。512bit密钥属于二十年前的加密标准,而且攻击者完全可以借助公有云服务的丰富资源轻松将其攻克。
“遥想上世纪九十年代,512bit密钥还属于计算量巨大的破解对象,但如今我们在Amazon EC2上只需要七个小时就能完成其解析、而且经济成本仅为100美元左右,”Felten写道。
目前各家企业都在快速行动,希望及时修复这一问题。支持着大量网站的内容交付网络企业Akamai公司表示,其已经为业务网络分发了一款针对性修复补丁。
不过Akamai公司的Bill Brener在一篇官方博文中指出,仍有一部分客户端有可能受到安全影响。
“我们无法对这些客户端进行修复,但我们可以通过禁用出口密码机制来避免这个问题,”他写道。“由于这属于客户端问题,我们已经与客户方面取得了联系,并与他们就此展开应对措施。”
这项安全漏洞是由来自法国科学及技术研究机构INRIA的Karthikeyan Bhargayan以及微软研究部门所发现。一篇技术论文表示,FREAK应当在今年五月将在加利福尼亚州圣何塞召开的IEEE安全与隐私大会上得到全面披露。
作者:核子
来源:51CTO