Forskere ved franske Inria og Microsoft Research, som sammen er medlemmer av sikkerhetsprosjektet miTLS, avslørte i går nye detaljer om en noe spesiell sårbarhet som først og fremst er relatert sikker overføring av data mellom nettlesere og webservere.
Eksportklasse-kryptering
FREAK, som er en slags forkortelse for Factoring RSA Export Keys, er navnet på teknikken som kan brukes for å utnytte sårbarheten. Sårbarheten ble faktisk fjernet fra OpenSSL allerede i januar, men som fortsatt berører Safari for iOS og OS X, samt nettleseren som leveres med eldre Android-versjoner.
Bakgrunnen for det hele er USAs tidligere forbud mot eksport av sterk krypteringsteknologi. Derfor ble det introdusert en type eksport-chiffersamlinger som med hensikt var blitt gjort så svake at NSA kunne dekryptere dem. TLS_RSA_EXPORT_WITH_DES40_CBC_SHA er blant disse. Fra 1992 og utover skjedde det en gradvis oppmykning av disse restriksjonene.
Selv om langt sterkere, amerikansk kryptering har blitt tilgjengelig globalt i ettertid, har OpenSSL og andre implementeringer fortsatt å støtte de svake algoritmene. I utgangspunktet har denne støtten vært deaktivert, men forskerne har oppdaget at flere implementeringer feilaktig tillater at meldingssekvensen til eksport-chiffersamlingene brukes selv om en det ved opprettelsen av forbindelsen forhandles om en annen chiffersamling.
Dersom serveren går med på det, kan man gjennom et man-in-the-middle-angrep narre nettleseren til å bruke en svak eksport-nøkkel.
Sårbarheter
Sårbarheten, som fortsatt finnes i blant annet Apples SecureTransport, gjør at de aksepterer bruken av svake nøkler av RSA-eksporttypen, selv når klienten ikke har bedt om denne typen kryptering. For å utnytte kreves det dog både at klienten er sårbar og at webserveren støtter slike svak kryptering.
Faktisk er det temmelig mange webservere som går med på dette, og som dermed utsetter brukerne av de berørte nettleserne for risiko. Nettstedet FREAK Attack overvåker situasjonen og opplyser at omtrent 9,7 prosent av verdens 1 million mest besøkte nettsteder støtte eksport-chiffersamlinger. Nettstedet gjengir en liste over drøyt 400 mest besøkte nettstedene som er berørt.
NSA og FBI
Deltakerne i miTLS-prosjektet nevner også noe spesielle tilfeller, som de synes er litt ironiske. Dette inkluderer mange amerikanske etater, inkludert NSA og FBI, men også IBM og Symantec har støtte for eksport-chiffersamlinger på sine respektive webservere.
– Ved å oppløse i faktorer deres 512-bit RSA-modulus, kan vi utgi oss for å være dem overfor sårbare klienter, skriver miTLS-deltakerne.
FREAK-angrepet og flere detaljer rundt sårbarhetene og problemet med dette, har allerede blitt omtalt et rekke steder. Matthew Green, kryptograf og professor ved Johns Hopkins University i USA, har en lang, men relativt lett forståelig omtale av det hele. Han har også bistått miTLS-prosjektet.
Sikkerhetsoppdatering
Ifølge Recode planlegger Apple å fjerne sårbarheten med en sikkerhetsoppdatering til Safari i neste uke. Google har i utgangspunktet sluttet å komme med oppdateringer til den gamle Android-nettleseren, men har tydeligvis gjort et unntak denne gang. For til Recode sier en talskvinne at selskapet har utgitt en patch som har blitt tilbudt til leverandørene av Android-enheter. Men det avhenger av den enkelte leverandør om de vil tilby en sikkerhetsoppdatering til sine kunder.
Brukere av eldre Android-enheter anbefales uansett å bruke en annen nettleser enn den gamle, integrerte nettleseren. Både Firefox og Opera er gode alternativer. Disse skal ikke være berørt av det nevnte problemet. Det skal heller ikke Google Chrome, men denne tilbys bare til Android 4.0 Ice Cream Sandwich og nyere. I praksis kan man nok si at fra nå av bare tilbys til Android 4.1 og nyere, fordi Google kunngjorde i går at Chrome for Android 4.0 ikke lenger vil bli oppdatert etter utgivelsen av Chrome 42. Årsaken er delvis at bruken av Android 4.0 har blitt betydelig redusert, at det i økende grad er vanskelig å tilby ny funksjonalitet til gamle telefoner, og at Google ønsker å bruke mer av ressursene på de Android-utgavene som de fleste bruker.