Alert GCSA-15012 - Vulnerabilita' nel protocollo TSL/SSL (FREAK)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-15012
Data: 06 marzo 2015
Titolo: Vulnerabilita' nel protocollo TSL/SSL (FREAK)
******************************************************************
:: Descrizione del problema
E' stata individuata una vulnerabilita' nel protocollo
SSL/TLS che puo' potenzialmente consentire ad un aggressore in rete
di intercettare i dati di una connessione criptata.
Un aggressore che abbia la capacita' di attuare un attacco di tipo
man-in-the-middle potrebbe costringere client e server a passare
dall'algoritmo di crittografia RSA 'strong' a quello debole 'export-grade',
durante l'handshake SSL/TLS, e quindi essere in grado di attuare
un key factoring attack e recuperare la chiave RSA privata del server.
A questa tecnica di attacco e' stato dato il nome
FREAK (Factoring attack on RSA-EXPORT Keys).
Risolvere la vulnerabilta' richiede l'aggionamento a versioni
sicure dei software sia lato server che lato client (browser).
Alcuni prodotti come OpenSSL e Linux RedHat sono stati aggiornati
nel gennaio scorso, altri come OSX di Apple e Android di Google
verranno aggiornati a breve.
:: Software interessato
OpenSSL versioni precedenti alla 1.0.1k
OpenSSL versioni precedenti alla 1.0.0p
OpenSSL versioni precedenti alla 0.9.8zd
Apple OS X
Apple iOS
Microsoft Windows
Microsoft Windows Server
:: Impatto
Intercettazione di dati
Rivelazione e modifica di informazioni
Accesso non autorizzato
:: Soluzioni
Aggiornare OpenSSL ad una delle seguenti versioni
o successive:
OpenSSL 1.0.1k
OpenSSL 1.0.0p
OpenSSL 0.9.8zd
Applicare l'upgrade fornito dal vendor del prodotto utilizzato
:: Riferimenti
OpenSSL Security Advisory
https://www.openssl.org/news/secadv_20150108.txt
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1637
Microsoft Security Advisory
https://technet.microsoft.com/library/security/3046015.aspx
ISC SANS
https://isc.sans.edu/diary.html?storyid=19407
RedHat
https://rhn.redhat.com/errata/RHSA-2015-0066.html
https://access.redhat.com/security/cve/CVE-2015-0204
https://securityblog.redhat.com/2015/03/04/factoring-rsa-export-keys-freak-cve-2015-0204/
Mandriva
http://www.mandriva.com/security/advisories?name=MDVSA-2015:019
Tracking the FREAK Attack
https://freakattack.com/
SMACK: State Machine AttaCKs
https://www.smacktls.com/#freak
Attack of the week: FREAK (or 'factoring the NSA for fun and profit')
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
FREAK flaw in Android and Apple devices cripples HTTPS crypto protection
http://arstechnica.com/security/2015/03/freak-flaw-in-android-and-apple-devices-cripples-https-crypto-protection/
FREAK flaw undermines security for Apple and Google users, researchers discover
http://www.washingtonpost.com/blogs/the-switch/wp/2015/03/03/freak-flaw-undermines-security-for-apple-and-google-users-researchers-discover/
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iD8DBQFU/b0YwZxMk2USYEIRAhyvAJ9kVMk/foG03D07n0dKdlhWLbDfeACgtNvr
v505aJRWzoaBohqGZ8MaSoM=
=k1jp
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-15012
Data: 06 marzo 2015
Titolo: Vulnerabilita' nel protocollo TSL/SSL (FREAK)
******************************************************************
:: Descrizione del problema
E' stata individuata una vulnerabilita' nel protocollo
SSL/TLS che puo' potenzialmente consentire ad un aggressore in rete
di intercettare i dati di una connessione criptata.
Un aggressore che abbia la capacita' di attuare un attacco di tipo
man-in-the-middle potrebbe costringere client e server a passare
dall'algoritmo di crittografia RSA 'strong' a quello debole 'export-grade',
durante l'handshake SSL/TLS, e quindi essere in grado di attuare
un key factoring attack e recuperare la chiave RSA privata del server.
A questa tecnica di attacco e' stato dato il nome
FREAK (Factoring attack on RSA-EXPORT Keys).
Risolvere la vulnerabilta' richiede l'aggionamento a versioni
sicure dei software sia lato server che lato client (browser).
Alcuni prodotti come OpenSSL e Linux RedHat sono stati aggiornati
nel gennaio scorso, altri come OSX di Apple e Android di Google
verranno aggiornati a breve.
:: Software interessato
OpenSSL versioni precedenti alla 1.0.1k
OpenSSL versioni precedenti alla 1.0.0p
OpenSSL versioni precedenti alla 0.9.8zd
Apple OS X
Apple iOS
Microsoft Windows
Microsoft Windows Server
:: Impatto
Intercettazione di dati
Rivelazione e modifica di informazioni
Accesso non autorizzato
:: Soluzioni
Aggiornare OpenSSL ad una delle seguenti versioni
o successive:
OpenSSL 1.0.1k
OpenSSL 1.0.0p
OpenSSL 0.9.8zd
Applicare l'upgrade fornito dal vendor del prodotto utilizzato
:: Riferimenti
OpenSSL Security Advisory
https://www.openssl.org/news/secadv_20150108.txt
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1637
Microsoft Security Advisory
https://technet.microsoft.com/library/security/3046015.aspx
ISC SANS
https://isc.sans.edu/diary.html?storyid=19407
RedHat
https://rhn.redhat.com/errata/RHSA-2015-0066.html
https://access.redhat.com/security/cve/CVE-2015-0204
https://securityblog.redhat.com/2015/03/04/factoring-rsa-export-keys-freak-cve-2015-0204/
Mandriva
http://www.mandriva.com/security/advisories?name=MDVSA-2015:019
Tracking the FREAK Attack
https://freakattack.com/
SMACK: State Machine AttaCKs
https://www.smacktls.com/#freak
Attack of the week: FREAK (or 'factoring the NSA for fun and profit')
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
FREAK flaw in Android and Apple devices cripples HTTPS crypto protection
http://arstechnica.com/security/2015/03/freak-flaw-in-android-and-apple-devices-cripples-https-crypto-protection/
FREAK flaw undermines security for Apple and Google users, researchers discover
http://www.washingtonpost.com/blogs/the-switch/wp/2015/03/03/freak-flaw-undermines-security-for-apple-and-google-users-researchers-discover/
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iD8DBQFU/b0YwZxMk2USYEIRAhyvAJ9kVMk/foG03D07n0dKdlhWLbDfeACgtNvr
v505aJRWzoaBohqGZ8MaSoM=
=k1jp
-----END PGP SIGNATURE-----