ຊ່ອງໂຫວ່ໃນຊ໋ອບແວທີ່ໃຊ້ງານໂປໂຕຄອນ SSL/TLS ຜູ້ບໍ່ຫວັງດີສາມາດຖອດລະຫັດລັບຂໍ້ມູນຂອງຜູ້ໃຊ້ໄດ້ (FREAK)
ສຳລັບສາເຫດທີ່ຊ໋ອບແວໃນປະຈຸບັນຍັງຄົງຮອງຮັບ Cipher suite ທີ່ມີຄວາມແຂງແຮງຕ່ຳນັ້ນ ມີທີ່ມາຈາກຂໍ້ບັງຄັບຂອງ ສະຫະລັດອາລິກາ ໃນສະໄໝກ່ອນທີ່ກຳນົດໃຫ້ນັກພັດທະນາຕ້ອງຫຼຸດຄວາມແຂງແຮງຂອງ Cipher suite ລົງກ່ອນທີ່ຈະສົ່ງຜະລິດຕະພັນ ຫຼື ເທັກໂນໂລຍີໃດໆ ທີ່ກ່ຽວຂ້ອງອອກນອກປະເທດ (Cipher suite ທີ່ຖືກຫຼຸດຜ່ອນຄວາມແຂງແຮງລົງເຫຼົ່ານີ້ມັກຖືກເອີ້ນວ່າເປັນແບບ Export-grade ໂດຍຈະມີຄຳວ່າ EXP ຫຼື EXPORT ປະກົດຢູ່ໃນຊື່ຂອງ Cipher suite) ສົ່ງຜົນໃຫ້ອັນກໍລິທຶມ RSA ທີ່ຖືກໃຊ້ງານນອກ ສະຫາລັດອາເມລິກາ ຈະມີຄວາມຍາວຂອງກຸນແຈເຂົ້າລະຫັດລັບໄດ້ສູງສຸດພຽງ 512 bits ຊຶ່ງປະຈຸບັນຖືວ່າມີຄວາມແຂງແຮງຕ່ຳ ແລະ ບໍ່ແນະນຳໃຫ້ໃຊ້ງານແລ້ວ ໃນຂະນະທີ່ລະບົບຕ່າງໆ ທີ່ເປີດໃຫ້ບໍລິການພາຍໃນ ສະຫາລັດອາເມລິກາ ກໍ່ຈຳເປັນທີ່ຈະຕ້ອງຮອງຮັບ Cipher suite ເຫຼົ່ານີ້ ເພື່ອໃຫ້ຜູ້ໃຊ້ທີ່ຢູ່ນອກ ສະຫາລັດອາເມລິກາ ສາມາດເຂົ້າມາໃຊ້ງານໄດ້ ຊຶ່ງໃນປະຈຸບັນພົບວ່າມີເວບໄຊຈຳນວນຫຼາຍທີ່ຍັງຄົງຮອງຮັບ RSA export-grade cipher suite ຢູ່ [5][6]
ຈາກຜົນການວິໄຈໂດຍນັກວິໄຈຈາກ University of Michigan ພົບວ່າ ເວບໄຊທີ່ໃຊ້ໂປໂຕຄອນ HTTPS ກວ່າ 36.7% ຈາກທົ່ວໂລກຍັງຄົງຮອງຮັບ RSA export-grade cipher suite [7] .
ຜົນກະທົບ
ຜູ້ໃຊ້ທົ່ວໄປມີຄວາມສ່ຽງທີ່ຈະຖືກໂຈມຕີດ້ວຍເທກນິກ Man-in-the-middle ສົ່ງຜົນໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດດັກຮັບແລະ ຖອດລະຫັດລັບຂໍ້ມູນທີ່ຮັບສົ່ງກັນລະຫວ່າງຜູ້ໃຊ້ ແລະ ເຊີເວີ ໂດຍທີ່ຜູ້ໃຊ້ຈະບໍ່ພົບເຫັນຄວາມຜິດປົກກະຕິໃດໆ ຕົວຢ່າງເຊັ່ນ ຜູ້ໃຊ້ຈະຍັງຄົງເຫັນວ່າ SSL certificate ຂອງເວບໄຊທີ່ໃຊ້ໂປໂຕຄອນ HTTPS ໄດ້ຮັບການຮັບຮອງຢ່າງຖືກຕ້ອງ
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
- OpenSSL ເວີຊັ່ນດັ່ງຕໍ່ໄປນີ້
- ເວີຊັ່ນ 1.0.1 ທີ່ຕ່ຳກວ່າ 1.0.1k
- ເວີຊັ່ນ 1.0.0 ທີ່ຕ່ຳກວ່າ 1.0.0p
- ເວີຊັ່ນ 0.9.8 ທີ່ຕ່ຳກວ່າ 0.9.8zd
- Android Browser (ເວບບຣາວເຊີທີ່ມາພ້ອມກັບລະບົບປະຕິບັດການ Android)
- Safari ເທິງລະບົບປະຕິບັດການ OS X ແລະ iOS
ຂໍ້ແນະນຳໃນການປ້ອງກັນແລະແກ້ໄຂ
ສຳລັບຜູ້ໃຊ້ທົ່ວໄປ
- ກວດສອບເວບບຣາວເຊີທັງເທິງຄອມພິວເຕີ ແລະ ອຸປະກອນພົກພາວ່າໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫ່ວດັ່ງກ່າວ ຫຼື ບໍ່ ໂດຍເຂົ້າເວບໄຊ https://freakattack.com/clienttest.html ຫາກພົບຂໍ້ຄວາມພື້ນຫລັງສີແດງ ສະແດງວ່າເວບບຣາວເຊີດັ່ງກ່າວມີຄວາມສ່ຽງທີ່ອາດຖືກໂຈມຕີໄດ້
ຮູບທີ 1 ຕົວຢ່າງຂໍ້ຄວາມທີ່ສະແດງວ່າເວບບຣາວເຊີຂອງຜູ້ໃຊ້ມີຄວາມສ່ຽງທີ່ອາດຖືກໂຈມຕີ
2. ໃນລະຫວ່າງທີ່ຖ້າການປັບປຸງ ຈາກທາງຜູ້ຜະລິດ ສຳລັບຜູ້ທີ່ໃຊ້ Android Browser ຫຼື Safari ແນະນຳໃຫ້ຫຼີກລ້ຽງໄປໃຊ້ເວບບຣາວ ເຊີຕົວອື່ນຊົ່ວຄາວກ່ອນໄດ້ແກ່ Mozilla Firefox
3. ປັບປຸງເວບບຣາວເຊີ ແລະ ລະບົບປະຕິບັດການຢ່າງສະໝ່ຳສະເໝີ
ສຳລັບຜູ້ເບິ່ງແຍງລະບົບ
- ກວດສອບວ່າ ເຊີເວີທີ່ໃຊ້ງານໂປໂຕຄອນ SSL/TLS ຮອງຮັບ RSA export-grade cipher suite ຫຼື ບໍ່ ໂດຍສາມາດເລືອກໃຊ້ວິທີໃດວິທີໜຶ່ງດັ່ງຕໍ່ໄປນີ້
- ພິມຄຳສັ່ງດັ່ງຕໍ່ໄປນີ້ຜ່ານໂປຣແກຣມ Terminal
openssl s_client -connect <ໂດເມນເນມ ຫຼື ໝາຍເລກໄອພີຂອງ ເຊີເວີ>: <ໝາຍເລກຜອດ> -cipher EXPORT
ຫາກຜົນລັບທີ່ໄດ້ມີຂໍ້ຄວາມວ່າ handshake failure ສະແດງວ່າ ເຊີເວີບໍ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫ່ວນີ້ ແຕ່ຖ້າຜົນຮັບທີ່ໄດ້ສະແດງລາຍລະອຽດຂອງ SSL certificate ທາງເຊີເວີ ສະແດງວ່າ ເຊີເວີຮອງຮັບ RSA export-grade cipher suite ຊຶ່ງເທົ່າກັບວ່າ ເຊີເວີດັ່ງກ່າວມີຄວາມສ່ຽງທີ່ອາດຖືກໂຈມຕີໄດ້
- ເຂົ້າເວບໄຊ https://www.ssllabs.com/ssltest ແລ້ວລະບຸໂດເມນເນມຂອງເວບໄຊທີ່ຕ້ອງການກວດສອບ ເມື່ອສະແກນສຳເລັດໃຫ້ເບິ່ງຜົນລັບໃນສ່ວນຂອງ Cipher Suites ຫາກພົບວ່າມີ Cipher suite ລາຍການໃດທີ່ມີຄຳວ່າ RSA_EXPORT ສະແດງວ່າເວບໄຊດັ່ງກ່າວຮອງຮັບ RSA export-grade cipher suite ຊຶ່ງມີຄວາມສ່ຽງທີ່ອາດຖືກໂຈມຕີໄດ້
ຮູບທີ 2 ຕົວຢ່າງຜົນການສະແກນທີ່ລະບຸວ່າເວບໄຊຮອງຮັບ RSA export-grade cipher suite
2. ປັບປຸງ OpenSSL ທັງນີ້ໝາຍເລກເວີຊັ່ນຂອງ OpenSSL ເທິງລະບົບປະຕິບັດການ Linux ນັ້ນ ອາດບໍ່ໄດ້ສອດຄ່ອງກັບເວີຊັ່ນທີ່ໄດ້ຮັບຜົນກະທົບດັ່ງທີ່ກ່າວໄວ້ຂ້າງຕົ້ນ ຢ່າງໃດກໍ່ຕາມຫາກຜູ້ເບິ່ງແຍງໄດ້ປັບປຸງ OpenSSL ຕັ້ງແຕ່ເມື່ອຊ່ວງກາງເດືອນມັງກອນທີ່ຜ່ານມາ ສະແດງວ່າຊ໋ອບແວໄດ້ຮັບການແກ້ໄຂຊ່ອງໂຫ່ວແລ້ວ
ອ້າງອີງ
- https://www.smacktls.com
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
- https://www.openssl.org/news/secadv_20150108.txt
- http://www.reuters.com/article/2015/03/03/us-apple-cybersecurity-idUSKBN0LZ2GA20150303
- http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
- https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
- https://freakattack.com
- https://freakattack.com/vulnerable.txt