NSA 在 20 世纪 90 年代创建的后门也会影响 Internet Explorer 下的 SSL/TLS 连接。 BlackBerry 浏览器和 Opera 浏览器也容易受到攻击。
文章发表于2015年3月4日
NSA 后门使 Safari 和 Android 用户面临风险
一个名为“Freak”的缺陷使得破坏安全 OpenSSL Web 连接的加密成为可能。它起源于美国国家安全局在上世纪故意插入的密码弱化。
苹果和谷歌陷入恐慌。一个安全研究人员小组发现网络浏览器 Safari、Chrome(最新版本 41 除外)和 Android 浏览器(智能手机的默认浏览器)通过连接到大约500 万个网站采用 TLS/SSL 安全。这还不是全部:他们还可能成为许多带有 Facebook“点赞”按钮的安全网站上代码注入攻击的受害者。受影响的网站包括:americanexpress.com、vente-privee.com、orange-labs.fr、ce-orange.fr、bouyguestelecom.fr、m6mobile.fr、lapostemobile.fr、groupama.fr、bamibanque.fr、videofutur.fr 、interflora.fr 等
加密密钥限制为 512 位
但最令人惊讶的是:这个可怕的缺陷来自美国政府在 90 年代创建的后门!当时,Netscape刚刚推出了第一款消费者浏览器,以及安全的SSL协议,这将为电子商务带来欢乐。但山姆大叔的国家对于加密技术的出口非常挑剔,尤其是SSL中使用的RSA算法。因此,在美国境外,这仅限于称为“RSA 导出密钥”的 512 位密钥。这足以保护商业交易,同时允许国家安全局根据需要解密信息。但今天,这个长度的密钥是荒谬的:你只需要在 Amazon.com 上投资一百美元购买虚拟服务器,几个小时后它就被破坏了。

这正是安全研究人员通过登录美国国家安全局网站所做的事情(见上文)。因为想象一下,为了向后兼容,今天大量网站仍然以折扣价提供这些 RSA 密钥。通常这不会造成大问题,因为在现代浏览器中,TLS/SSL 连接始终使用可用的最高加密级别创建,并且密钥大小通常大于 1024 位。
但在 Safari 和 Android 浏览器的 OpenSSL 实现中发现的一个错误使得强制浏览器接受 512 位密钥成为可能。因此,攻击者首先可以破解从 Web 服务器检索到的 512 位 RSA 密钥。然后,由于该错误,拦截并解密连接到它的用户的流量(因为服务器始终使用相同的 512 位 RSA 密钥)。因此,它可以恢复敏感数据,或动态修改页面。
Facebook Javascript SDK 中也发现了同样的错误,用于在网页中插入“Facebook 登录”或“Facebook Like”按钮。在这种情况下,该缺陷允许您注入任何 Javascript 代码,例如恢复访问代码。由于它与 512 位 RSA 密钥相关,因此该缺陷被命名为“Freak”,即“分解 RSA 导出密钥”。
苹果下周发布补丁
如何保护自己? Facebook 已经更新了 SDK,就像谷歌刚刚发布了 Chrome 41 一样。苹果预计下周将发布 Safari 的安全补丁。另一方面,对于Android浏览器来说,情况会更加复杂,因为更新过程取决于智能手机制造商,其响应能力差异很大。如有疑问,请访问该网站怪异攻击网站测试您的浏览器。
同时,您应该避免使用集成到应用程序中的浏览器,而更喜欢使用 Chrome 或 Firefox 等浏览器。此外,他希望更好地远离不安全访问的网络,例如公共热点。“这个缺陷虽然令人尴尬,但并不是很严重,因为它可以相对较快地关闭。这个故事还表明,创建后门是一个非常糟糕的主意。最终,它们总是逃脱了创造它们的人的控制。”欧洲安全与信息系统圈专家 Jérôme Saiz 强调道。这也是安全研究人员想要通过攻击 NSA 网站来传递的信息……
另请阅读:
SSL 中的新漏洞允许网络流量被解密,于 15/10/2015