ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2015-03-04

FREAK についてまとめてみた

| 15:03 |  FREAK についてまとめてみたを含むブックマーク

輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。

脆弱性概要

脆弱性の概要情報は次の通り。

愛称FREAK
(Factoring attack on RSA-EXPORT Keysの略)
輸出グレード暗号の強制使用に関する呼称
アイコン無し
CVEOpenSSLCVE-2015-0204
AppleCVE-2015-1067
MicrosoftCVE-2015-1637
発見者名miTLS
Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム
FREAK Attackの概要

中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新)

f:id:Kango:20150311085830p:image:w640

MITMの攻撃成立条件

以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。

脆弱性解説サイトリンク

タイムライン

日時出来事
2015年1月9日OpenSSLの修正バージョンが公開される。
2015年3月4日当該脆弱性を悪用する攻撃 FREAK Attackに関する情報が公開される。
2015年3月5日Google脆弱性修正版 Chrome41を公開。
2015年3月6日MicrosoftがSchannelが影響を受けるとしてSecurity アドバイザリ3046015を公開。
2015年3月7日US-CERTが脆弱性情報を公開
2015年3月10日AppleFREAKの影響を解消する修正版をリリース
Opera Software ASAがFREAKの影響を解消する修正版をリリース。
2015年3月11日Microsoft修正プログラムMS15-031を公開。

FREAKの影響対象

製品名影響有無影響対象
OpenSSL有り(1/9 修正版リリース済OpenSSL 0.9.8zd未満
OpenSSL 1.0.0p未満の1.0.0バージョン
OpenSSL 1.0.1k未満の1.0.1バージョン
Internet Explorer
(Schannel)
有り(3/11 修正版リリース済Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 / 8.1
Windows Server 2012 / 2012 R2
Windows RT / RT 8.1
Server Coreインストールオプション
Safari(OSX)有り(3/10 修正版リリース済iOS8.1以前
OS X Mountain Lion v10.8.5
OS X Mavericks v10.9.5
OS X Yosemite v10.10.2
Android有り(修正パッチベンダ配布済OpenSSLAndroidブラウザで利用されていると報道
Chrome有り(3/5 修正版リリース済)Google Chrome 41より前のバージョン
Opera有り (3/10 修正版リリース済)公式情報なし。MacOSX、Linux版のみ
Firefox無し

脆弱性評価

定量評価 (CVSS)
発信元CVSS値
NVD(CVE-2015-0204)5.0
NVD(CVE-2015-1067)N/A
NVD(CVE-2015-1637)5.0
Redhat(CVE-2015-0204)4.3
JPCERT/CC7.8 *3
評価詳細
評価尺度NVD
(CVE-2015-0204)
NVD
(CVE-2015-1637)
JPCERT/CC
(FreakAttack)
攻撃元区分ネットワークネットワークネットワーク
攻撃条件の複雑さ低い低い低い
攻撃前認証要否不要不要不要
機密性への影響無し無し全面的
完全性への影響部分的部分的無し
可用性への影響無し無し無し
定性的評価
組織名評価概要
OpenSSL ProjectSeverity: Low
Redhat影響:Low
TrendMicro攻撃実行のためには複雑な条件が必要であり、さらに高度な知識を必要
SymantecSeverity: Low
Check PointSeverity: High
Microsoft総合的な深刻度:重要

影響を受けるブラウザか確認方法

検証サイト(FreakAttack.com)に接続し、次の様に表示された場合、FREAKの影響を受ける可能性がある。プロキシを介して接続した場合、正しい結果が得られないとの情報もあるため、判断については慎重に。

f:id:Kango:20150304163924p:image:w640

次の様な青色で表示がされた場合はCVE-2015-0204の影響は受けない。

f:id:Kango:20150304163925p:image:w640

輸出グレード暗号をサポートしているか確認方法

OpenSSLコマンドでの確認方法

次のコマンドでエラーが表示されない場合、輸出グレード暗号をサポートしている可能性がある。

% openssl s_client -connect [target site]:443 -cipher EXPORT

https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
Qualys SSL Labs Server Testでの確認方法

次の様な「EXPORT」が含まれる暗号スイートが表示された場合、輸出グレード暗号をサポートしている可能性がある。

f:id:Kango:20150304134608p:image:w640

他次のようなチェックサイトも存在する。

輸出グレードRSA暗号をサポートするJPドメインのサイト

ミシガン大学の研究者2015年3月3日1時(EST)時点で輸出グレード暗号をサポートするサイトを調査、その結果として輸出グレードRSA暗号のサイト一覧が掲載している。

以下はその内トップ1万のJPドメインのサイトを抜き出したもの。

Alexa RankDomainAddress Tested輸出グレード暗号
サポート状況(3/5昼調査)
輸出グレード暗号
サポート状況(3/10朝調査)
519hatena.ne.jp59.106.194.19サポート中対応済
2025ana.co.jp202.224.1.7
23.203.215.239
対応済?
2031suumo.jp160.17.3.13対応済
2560ponparemall.com160.17.4.128対応済
2853weathernews.jp211.8.49.106サポート中サポート中
3502jorudan.co.jp210.168.27.165
117.55.221.64
サポート中サポート中
4493recruit.co.jp160.17.7.22対応済
4666shueisha.co.jp210.133.105.162対応済
5546ponpare.jp160.17.13.128対応済
6399dreammail.jp106.187.122.190サポート中サポート中
6427epson.co.jp203.179.25.109サポート中HTTPS停止?
6822nissan.co.jp150.63.3.21サポート中サポート中
7108dip.jp61.197.187.238N/AN/A
7180cue-monitor.jp210.227.82.43
23.203.56.52
サポート中サポート中
72212nn.jp218.219.149.44サポート中対応済
8095coocan.jp202.248.237.141サポート中サポート中
8727unext.jp125.63.43.78サポート中サポート済
9389hatelabo.jp59.106.194.34サポート中対応済
9483ddo.jp219.94.135.204サポート中サポート中
9915belluna.jp23.13.174.254サポート中サポート中

以下はGO.JPドメインでリストに含まれていたもの。

Alexa RankDomainAddress Tested輸出グレード暗号
サポート状況(3/10朝調査)
14256ndl.go.jp118.151.177.22対応済
727709youho.go.jp153.254.32.77サポート中
858129ncgmkohnodai.go.jp222.146.57.210サポート中

リスト掲載の内、JPドメインを抽出したものはこちらに掲載。

解決策

影響対象がOpenSSLの場合

最新版へ更新する。

OpenSSL 1.0.1 users should upgrade to 1.0.1k.

OpenSSL 1.0.0 users should upgrade to 1.0.0p.

OpenSSL 0.9.8 users should upgrade to 0.9.8zd.

https://www.openssl.org/news/secadv_20150108.txt
影響対象がApple製品の場合

iOSOSX向けに2015年3月10日に修正版リリースされたので最新版へ更新する。 *4

影響対象がGoogle Chromeの場合

2015年3月6日に修正版(Google Chrome 41)がリリースされたので最新版へ更新する。

影響対象がIEの場合

2015年3月11日の修正プログラム(MS15-031)がリリースされたので最新版へ更新する。

影響対象がOpera場合

2015年3月10日に修正版(Opera 28)がリリースされたので最新版へ更新する。

サーバー側での対応

輸出グレード暗号(EXPORT RSA Suite)の使用停止が可能か検証する。

以下メモ。

報道情報

報道日時報道記事
Reuters2015年3月4日米アップル、セキュリティー上の不具合を来週修正(魚拓)
日本経済新聞2015年3月6日暗号化ソフトSSLに新たな脆弱性 広範囲に影響 (魚拓)
Reuters2015年3月7日ウィンドウズ搭載PCにも影響、「Freak」脆弱性問題 (魚拓)

その他関連情報

謝辞

このまとめは次の方から頂いた情報を元に修正を行っています。

  • @kitagawa_takujiさん

更新履歴

*1:jovi0608さんのBlog記事に解説あり

*2:最新でないOpenSSLSafariが確認されている

*3OpenSSLだけを対象としたものではなく、Freak Attack全般に対する評価と思われる。

*4‘FREAK’ flaw undermines security for Apple and Google users, researchers discover,TheWashingtonPost,2015/03/04アクセス:魚拓