piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

FREAK についてまとめてみた

輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。

脆弱性概要

脆弱性の概要情報は次の通り。

愛称 FREAK
(Factoring attack on RSA-EXPORT Keysの略)
輸出グレード暗号の強制使用に関する呼称
アイコン 無し
CVE OpenSSL:CVE-2015-0204
Apple:CVE-2015-1067
Microsoft:CVE-2015-1637
発見者名 miTLS
Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム
FREAK Attackの概要

中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新)

MITMの攻撃成立条件

以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。

  • 接続元・接続先の通信間に第三者の介入が可能である。
  • 接続先サーバーが輸出グレードのRSA暗号をサポートしている。
  • 接続先サーバーが一時的RSA鍵を使い回している。*1
  • 接続元クライアントが輸出グレードのRSA暗号を要求する、あるいはFREAKの影響を受けるソフトウェア*2を使用している。
脆弱性解説サイトリンク

タイムライン

日時 出来事
2015年1月9日 OpenSSLの修正バージョンが公開される。
2015年3月4日 当該脆弱性を悪用する攻撃 FREAK Attackに関する情報が公開される。
2015年3月5日 Google脆弱性修正版 Chrome41を公開。
2015年3月6日 MicrosoftがSchannelが影響を受けるとしてSecurity アドバイザリ3046015を公開。
2015年3月7日 US-CERTが脆弱性情報を公開
2015年3月10日 AppleFREAKの影響を解消する修正版をリリース
Opera Software ASAがFREAKの影響を解消する修正版をリリース。
2015年3月11日 Microsoft修正プログラムMS15-031を公開。

FREAKの影響対象

製品名 影響有無 影響対象
OpenSSL 有り(1/9 修正版リリース済 OpenSSL 0.9.8zd未満
OpenSSL 1.0.0p未満の1.0.0バージョン
OpenSSL 1.0.1k未満の1.0.1バージョン
Internet Explorer
(Schannel)
有り(3/11 修正版リリース済 Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 / 8.1
Windows Server 2012 / 2012 R2
Windows RT / RT 8.1
Server Coreインストールオプション
Safari(OSX) 有り(3/10 修正版リリース済 iOS8.1以前
OS X Mountain Lion v10.8.5
OS X Mavericks v10.9.5
OS X Yosemite v10.10.2
Android 有り(修正パッチベンダ配布済 OpenSSLがAndroidブラウザで利用されていると報道。
Chrome 有り(3/5 修正版リリース済) Google Chrome 41より前のバージョン
Opera 有り (3/10 修正版リリース済) 公式情報なし。MacOSX、Linux版のみ
Firefox 無し

脆弱性評価

定量評価 (CVSS)
発信元 CVSS値
NVD(CVE-2015-0204) 5.0
NVD(CVE-2015-1067) N/A
NVD(CVE-2015-1637) 5.0
Redhat(CVE-2015-0204) 4.3
JPCERT/CC 7.8 *3
評価詳細
評価尺度 NVD
(CVE-2015-0204)
NVD
(CVE-2015-1637)
JPCERT/CC
(FreakAttack)
攻撃元区分 ネットワーク ネットワーク ネットワーク
攻撃条件の複雑さ 低い 低い 低い
攻撃前認証要否 不要 不要 不要
機密性への影響 無し 無し 全面的
完全性への影響 部分的 部分的 無し
可用性への影響 無し 無し 無し

影響を受けるブラウザか確認方法

検証サイト(FreakAttack.com)に接続し、次の様に表示された場合、FREAKの影響を受ける可能性がある。プロキシを介して接続した場合、正しい結果が得られないとの情報もあるため、判断については慎重に。

次の様な青色で表示がされた場合はCVE-2015-0204の影響は受けない。

輸出グレード暗号をサポートしているか確認方法

OpenSSLコマンドでの確認方法

次のコマンドでエラーが表示されない場合、輸出グレード暗号をサポートしている可能性がある。

% openssl s_client -connect [target site]:443 -cipher EXPORT

https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
Qualys SSL Labs Server Testでの確認方法

次の様な「EXPORT」が含まれる暗号スイートが表示された場合、輸出グレード暗号をサポートしている可能性がある。

他次のようなチェックサイトも存在する。

輸出グレードRSA暗号をサポートするJPドメインのサイト

ミシガン大学の研究者が2015年3月3日1時(EST)時点で輸出グレード暗号をサポートするサイトを調査、その結果として輸出グレードRSA暗号のサイト一覧が掲載している。

以下はその内トップ1万のJPドメインのサイトを抜き出したもの。

Alexa Rank Domain Address Tested 輸出グレード暗号の
サポート状況(3/5昼調査)
輸出グレード暗号の
サポート状況(3/10朝調査)
519 hatena.ne.jp 59.106.194.19 サポート中 対応済
2025 ana.co.jp 202.224.1.7
23.203.215.239
対応済?
2031 suumo.jp 160.17.3.13 対応済
2560 ponparemall.com 160.17.4.128 対応済
2853 weathernews.jp 211.8.49.106 サポート中 サポート中
3502 jorudan.co.jp 210.168.27.165
117.55.221.64
サポート中 サポート中
4493 recruit.co.jp 160.17.7.22 対応済
4666 shueisha.co.jp 210.133.105.162 対応済
5546 ponpare.jp 160.17.13.128 対応済
6399 dreammail.jp 106.187.122.190 サポート中 サポート中
6427 epson.co.jp 203.179.25.109 サポート中 HTTPS停止?
6822 nissan.co.jp 150.63.3.21 サポート中 サポート中
7108 dip.jp 61.197.187.238 N/A N/A
7180 cue-monitor.jp 210.227.82.43
23.203.56.52
サポート中 サポート中
7221 2nn.jp 218.219.149.44 サポート中 対応済
8095 coocan.jp 202.248.237.141 サポート中 サポート中
8727 unext.jp 125.63.43.78 サポート中 サポート済
9389 hatelabo.jp 59.106.194.34 サポート中 対応済
9483 ddo.jp 219.94.135.204 サポート中 サポート中
9915 belluna.jp 23.13.174.254 サポート中 サポート中

以下はGO.JPドメインでリストに含まれていたもの。

Alexa Rank Domain Address Tested 輸出グレード暗号の
サポート状況(3/10朝調査)
14256 ndl.go.jp 118.151.177.22 対応済
727709 youho.go.jp 153.254.32.77 サポート中
858129 ncgmkohnodai.go.jp 222.146.57.210 サポート中

リスト掲載の内、JPドメインを抽出したものはこちらに掲載。

解決策

影響対象がOpenSSLの場合

最新版へ更新する。

OpenSSL 1.0.1 users should upgrade to 1.0.1k.
OpenSSL 1.0.0 users should upgrade to 1.0.0p.
OpenSSL 0.9.8 users should upgrade to 0.9.8zd.

https://www.openssl.org/news/secadv_20150108.txt
影響対象がApple製品の場合

iOSOSX向けに2015年3月10日に修正版リリースされたので最新版へ更新する。 *4

影響対象がGoogle Chromeの場合

2015年3月6日に修正版(Google Chrome 41)がリリースされたので最新版へ更新する。

影響対象がOpera場合

2015年3月10日に修正版(Opera 28)がリリースされたので最新版へ更新する。

サーバー側での対応

輸出グレード暗号(EXPORT RSA Suite)の使用停止が可能か検証する。

以下メモ。

謝辞

このまとめは次の方から頂いた情報を元に修正を行っています。

  • @kitagawa_takujiさん

更新履歴

  • 2015年3月4日 PM 新規作成
  • 2015年3月4日 PM 概要図修正・ブラウザ確認方法追記・誤植訂正
  • 2015年3月5日 AM 概要図修正・関連情報追加・リスト修正
  • 2015年3月6日 AM Microsoftのアドバイザリを追記・影響範囲を修正
  • 2015年3月10日 AM Appleの修正プログラムリリースに伴い、最新情報を反映
  • 2015年3月11日 AM Microsoftの修正プログラムリリースに伴い、最新情報を反映
  • 2015年3月11日 PM Operaの修正プログラムリリースに伴い、最新情報を反映

*1:jovi0608さんのBlog記事に解説あり

*2:最新でないOpenSSL・Safariが確認されている

*3:OpenSSLだけを対象としたものではなく、Freak Attack全般に対する評価と思われる。

*4:‘FREAK’ flaw undermines security for Apple and Google users, researchers discover,TheWashingtonPost,2015/03/04アクセス:魚拓