상세 컨텐츠

본문 제목

FREAK(cve-2015-0204) SSL 취약점 주의!

국내외 보안동향

by 알약(Alyac) 2015. 3. 6. 11:30

본문

FREAK(cve-2015-0204) SSL 취약점 주의!


최근 FREAK(Factoring attack on RSA-EXPORT Keys) 취약점, 일명 괴짜버그가 발견되었습니다. FREAK(cve-2015-0204)취약점은 SSL서버가 수출용 RSA를 허용하도록 다운그레이드시킨 후, Brute-force 복호화 공격을 통하여 RSA키를 얻어 MITM공격을 수행하는 취약점입니다.



취약한 버전


OpenSSL 0.9.8zd 이전 버전

OpenSSL1.0.0 ~ OpenSSL1.0.0p 이전 버전

OpenSSL1.0.1 ~ OpenSSL1.0.1k 이전 버전

이 밖에 취약한 OpenSSL을 사용한 구글 , 애플 등의 제품



취약점 패치 방법


OpenSSL 0.9.8 사용자는 OpenSSL 0.9.8zd로 업그레이드

OpenSSL1.0.0 사용자는 OpenSSL1.0.0p로 업그레이드

OpenSSL1.0.1 사용자는 OpenSSL1.0.1k로 업그레이드

크롬 사용자는 41로 업그레이드

안드로이드 브라우저는 대부분 버전이 취약하기에 크롬 41버전 사용을 권장

윈도우 사용자는 윈도우 보안 업데이트 (2015년 3월 보안업데이트)

애플제품 사용자는 iOS 8.2로 업데이트 (아이폰 4S이상, 아이팟터치 5세대, 아이패드2 이상 지원)

다른 클라이언트들은 현재 패치 개발중



수출용 RSA???


1990년대 초, Netscape가 SSL을 처음 개발했을 때, 미국 정부는 암호화 시스템의 해외 수출을 엄격하게 제한했습니다. 해외로 수출하는 '수출용' 암호 시스템은 암호화 키를 의도적으로 약하게 만들어야 했으며, RSA 암호의 경우 키의 길이를 최대 512비트로 제한했습니다. 또한 수출용 암호시스템을 이용한 모든 통신에 NSA가 접근할 수 있었습니다. 즉, NSA가 암호화 알고리즘을 해독할 수 있는 마스터 키를 갖고 있는 것과 같습니다.


미국 서버들은 강력한 버전과 약한 버전의 암호화 법을 모두 지원해야했기 때문에, 암호학자들은 양쪽을 모두 지원할 수 있는 최선의 암호화법을 알아내고자 했습니다. 하지만 미국의 이러한 전세계 트래픽 감시 시도는 결국 실패로 돌아갔습니다. 이후 오랜 시간이 지나 '수출용' 암호에 대해 잊혀지고 있다가, 이번 FREAK 이슈를 통하여 다시 한번 재조명되고 있는 것입니다.



※ “수출용” RSA를 이용한 MITM 공격 원리 

1. 클라이언트의 Hello 메시지에, ‘표준 RSA’ 암호스위트(ciphersuites)를 요청한다.

2. MITM 공격자는 이 메시지를 ‘수출용 RSA’를 요청하는 것으로 변조한다.

3. 서버는 Long-term key로 서명 된 512비트의 수출용 RSA키로 응답한다.

4. OpenSSL과 SecureTransport의 버그로 인하여, 클라이언트는 이 약한 키를 받아들인다.

5. 공격자는 이에 상응하는 RSA 복호화 키를 복구한다.

6. 클라이언트가 ‘pre-master secret’을 암호화하여 서버로 보내면, 공격자는 TLS ‘master secret’을 복구하기 위해 이를 복호화한다.

7. 여기서부터, 공격자는 플레인 텍스트(plain text)를 보게 되며, 어느 것이든 주입할 수 있게 된다.

공격자가 일단 RSA의 복호화 키 복구에 성공한다면, 공격받은 해당 서버가 재시작 되기 전 까지 MITM 공격은 유효하다.


※ 현재 상황

최근 연구에 의하면 브라우저가 신뢰하는 인증서를 사용하는 1,400만개의 사이트들 중 무려 36.7%나 수출용 RSA를 지원하며, 이 중에는 아카마이와 같은 대형 CDN업체들도 포함된 것으로 나타났습니다. 또한 취약한 사이트들 중에는 www.nsa.gov, www.whitehouse.gov, www.irs.gov등과 같은 미국 정부 사이트들도 포함되어 있으며, 심지어 페이스북의 ‘좋아요’ 버튼 소스인 connect.facebook.net도 취약한 것으로 확인되었습니다.


※ FREAK 공격에 취약한 웹사이트 리스트

https://freakattack.com/


※ FREAK 취약점 점검 페이지

https://tools.keycdn.com/freak




참고 사이트 :

https://www.openssl.org/news/secadv_20150108.txt

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204

http://thehackernews.com/2015/03/freak-openssl-vulnerability.html

https://www.openssl.org/source/

https://www.smacktls.com/

http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html


관련글 더보기

댓글 영역