Home / Blog / Lỗi bảo mật FREAK – Bạn cần biết những gì?

Lỗi bảo mật FREAK – Bạn cần biết những gì?

Lỗi bảo mật FREAK.Bạn cần biết những gì ?

FREAK là tên của một lỗ hổng bảo mật vừa được công bố sau một cuộc nghiên cứu nghiêm túc của một nhóm các nhà nghiên cứu,trong đó có cả người của Microsoft.

 

1

 

Lỗi này ảnh hưởng đến giao thức TLS/SSL. Được cho là đã tồn tại trong  TLS OpenSSL ( Phiên bản trước 1.0.1k),trong Secure Transport của Apple và trong thư viện Schannel TLS của Microsoft Windows.

 

Cơ chế khai thác lỗ hổng bảo mật FREAK :

Về cơ bản,FREAK là một dạng tấn công kiểu “Man In The Middle”( Hacker có thể xem và thay đổi thông tin giữa bạn và máy chủ bạn truy cập ). Khi sử dụng FREAK, Hacker sẽ đánh lừa bạn và máy chủ truy cập sử dụng một cơ chế mã hóa thấp hơn chuẩn HTTPS được gọi là “ Export Grade “ Encryption (Chỉ mã hóa từ 512 bit hoặc thấp hơn ). Khi phiên giao dịch của bạn và máy chủ sử dụng “Export Grade” RSA Key, hacker có thể dễ dàng giải mã để lấy được các thông tin giữa bạn và máy chủ.

 

“ Export Grade “ Encryption là gì ?

“Export Grade “ là một ý tưởng tồi của Mỹ vào những năm 1990.Khi đó các thiết bị xuất khẩu từ Mỹ phải sử dụng “ Export Grade “ Encryption để cho chuẩn mã hóa thấp hơn.Đối với người dùng thì chuẩn này là vừa đủ tốt,tuy nhiên nó không tốt đối với an ninh mạng vì chỉ cần một máy chủ đủ mạnh là có thể giải mã chuẩn mã hóa này.

 

Hacker có thể làm gì nếu khai thác “ Export Grade “ RSA Keys ?

Cụ thể vào thời điểm này thì bạn chỉ cần thuê một máy chủ ảo của Amazon giá 100 USD là có thể giải mã “Export Grade” RSA Key trong vòng 12 giờ.Hoặc là 2 tuần với một máy tính tầm trung giá khoảng 2000USD.

Một điểm yếu chết người nữa là ngày nay vẫn còn nhiều máy chủ sử dụng cùng một RSA Key cho các phiên kết nối.Sẽ không có vấn đề gì nếu các RSA Key này đã mã hóa.Tuy nhiên nếu các RSA key bị giải mã thì hacker có thể dùng một key này để xem tất cả các kết nối đến máy chủ mà không cần phải tốn tiền thuê máy chủ Amazon giải mã lần nữa.

 

Nguy cơ bị tấn công “ Supper Fish “ sau khi bị khai thác FREAK

Thật vậy,sau khi giải mã được RSA Key,hacker có thể dễ dàng dùng các Private Key để chuyển hướng và xác thức truy cập của bạn đến các Website lừa đảo.Các thành viên trong nhóm nghiên cứu phát hiện ra lỗ hổng FREAK đã thành công khi giả mạo các trang web có tên miền của chính phủ ( .gov )

Chính vì sự yếu kém của nó nên ngày nay mọi người không còn dùng “ Export Grade “ nữa,tuy nhiên vẫn còn rất nhiều máy chủ Web và trình duyệt vẫn còn hỗ trợ “ Export Grade “ và hacker đã lợi dụng điều này để tấn công.

 

Làm sao để phòng chống FREAK ?

 

Nếu bạn là người dùng :

Các cách phòng chống chỉ có tác dụng khi bạn ngưng sử dụng “ Export Grade “ RSA key.

Hiện tại trình duyệt của Google và Mozila đã được cập nhật bản vá lỗi này.Bạn nên cập nhật phiên bản trình duyệt Chrome/Chromium và Firefox ngay bây giờ.

Các trình duyệt khác ( Bao gồm cả trình duyệt cho thiết bị di động ) sử dụng OpenSSL đều thuộc dạng có nguy cơ.Ví dụ : Internet Explorer,Safari,Secure Transport ( Apple ).Các hãng sẽ phát hành phiên bản cập nhật mới nhất trong thời gian sớm nhất.Trong thời gian chờ đợi bản cập nhật chính thức,bạn nên sử dụng Chrome hoặc Firefox.

 

Nếu bạn là nhà phát triển ứng dụng hoặc đang vận hành máy chủ :

Bạn phải ngưng sử dụng TLS “Export Grade “ngay lập tức.Và chắc rằng các ứng dụng bạn phát triển không hỗ trợ “ Export Grade “ vì nếu phần mềm vẫn hỗ trợ “ Export Grade “ thì cho dù thư viện TLS được cập nhật bạn vẫn có nguy cơ bị tấn công.

OpenSLL, Microsoft Channel hay Apple Secure Transport đều có nguy cơ nếu không được cập nhật nên phải cập nhật mới nhất ngay hôm nay hoặc theo dõi thông tin tiến trình cập nhật từ hãng.

Bài viết liên quan