Clear
Lead Graphic Papers

ช่องโหว่ในซอฟต์แวร์ที่ใช้งานโพรโทคอล SSL/TLS ผู้ไม่หวังดีสามารถถอดรหัสลับข้อมูลของผู้ใช้ได้ (FREAK)

วันที่ประกาศ: 5 มีนาคม 2558
ปรับปรุงล่าสุด: 5 มีนาคม 2558
เรื่อง: ช่องโหว่ในซอฟต์แวร์ที่ใช้งานโพรโทคอล SSL/TLS ผู้ไม่หวังดีสามารถถอดรหัสลับข้อมูลของผู้ใช้ได้ (FREAK)

ประเภทภัยคุกคาม: Other

Share on Facebook Share on Twitter Share on Google+

ข้อมูลทั่วไป

ในวันที่ 3 มีนาคม นักวิจัยจาก INRIA, Microsoft Research และ IMDEA Software ได้เปิดเผยรายละเอียดของช่องโหว่ FREAK (Factoring RSA Export Keys) โดยช่องโหว่ดังกล่าวอาศัยคุณสมบัติของซอฟต์แวร์ทั้งฝั่งของผู้ใช้และผู้ให้บริการที่รองรับรูปแบบการเข้ารหัสลับ หรือ Cipher suite ของโพรโทคอล SSL/TLS ได้หลายระดับ เปิดโอกาสให้ผู้ไม่หวังดีสามารถหลอกลวงให้ปลายทางสร้างการเชื่อมต่อกับตนโดยใช้ Cipher suite ที่มีความแข็งแรงต่ำ เพื่อให้ผู้ไม่หวังดีสามารถถอดรหัสลับข้อมูลที่รับส่งหากันในทางปฏิบัติได้ [1] ช่องโหว่ดังกล่าวบนซอฟต์แวร์ OpenSSL ได้ถูกประกาศหมายเลข CVE เป็น CVE-2015-0204 และมีอัปเดตแก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคมที่ผ่านมา [2] [3] ในขณะที่ทาง Apple ได้ระบุว่ากำลังพัฒนาแพทช์ซึ่งจะเปิดให้อัปเดตได้ภายในสัปดาห์หน้า ส่วนทาง Google ระบุว่าได้ส่งแพทช์ให้กับผู้ผลิตแล้ว แต่ไม่สามารถระบุได้ว่าผู้ใช้จะได้รับการอัปเดตเมื่อใด [4]

สำหรับสาเหตุที่ซอฟต์แวร์ในปัจจุบันยังคงรองรับ Cipher suite ที่มีความแข็งแรงต่ำนั้น มีที่มาจากข้อบังคับของสหรัฐอเมริกาในสมัยก่อนที่กำหนดให้นักพัฒนาต้องลดความแข็งแรงของ Cipher suite ลงก่อนที่จะส่งผลิตภัณฑ์หรือเทคโนโลยีใด ๆ ที่เกี่ยวข้องออกนอกประเทศ (Cipher suite ที่ถูกลดทอนความแข็งแรงลงเหล่านี้มักถูกเรียกว่าเป็นแบบ Export-grade โดยจะมีคำว่า EXP หรือ EXPORT ปรากฏอยู่ในชื่อของ Cipher suite) ส่งผลให้อัลกอริทึม RSA ที่ถูกใช้งานนอกสหรัฐอเมริกา จะมีความยาวของกุญแจเข้ารหัสลับได้สูงสุดเพียง 512 bits ซึ่งปัจจุบันถือว่ามีความแข็งแรงต่ำและไม่แนะนำให้ใช้งานแล้ว ในขณะที่ระบบต่าง ๆ ที่เปิดให้บริการภายในสหรัฐอเมริกาก็จำเป็นที่จะต้องรองรับ Cipher suite เหล่านี้ เพื่อให้ผู้ใช้ที่อยู่นอกสหรัฐอเมริกาสามารถเข้ามาใช้งานได้ ซึ่งในปัจจุบันพบว่ามีเว็บไซต์จำนวนมากที่ยังคงรองรับ RSA export-grade cipher suite อยู่ [5][6]

จากผลการวิจัยโดยนักวิจัยจาก University of Michigan พบว่า เว็บไซต์ที่ใช้โพรโทคอล HTTPS กว่า 36.7% จากทั่วโลกยังคงรองรับ RSA export-grade cipher suite [7] และจากรายการเว็บไซต์ 1 ล้านอันดับแรกที่จัดโดย Alexa พบว่ามีเว็บไซต์ของไทยภายใต้โดเมน .th ที่มีปัญหาเกือบ 60 แห่ง (ณ วันที่เผยแพร่บทความ) [8] อย่างไรก็ตาม จากการตรวจสอบเบื้องต้นโดยไทยเซิร์ตยังไม่พบว่ามีเว็บไซต์ E-banking ของธนาคารไทยแห่งใดที่ได้รับผลกระทบ

ผลกระทบ

ผู้ใช้ทั่วไปมีความเสี่ยงที่จะถูกโจมตีด้วยเทคนิค Man-in-the-middle ส่งผลให้ผู้ไม่หวังดีสามารถดักรับและถอดรหัสลับข้อมูลที่รับส่งกันระหว่างผู้ใช้และเซิร์ฟเวอร์ โดยที่ผู้ใช้จะไม่พบเห็นความผิดปกติใด ๆ ตัวอย่างเช่น ผู้ใช้จะยังคงเห็นว่า SSL certificate ของเว็บไซต์ที่ใช้โพรโทคอล HTTPS ได้รับการรับรองอย่างถูกต้อง

ระบบที่ได้รับผลกระทบ

  • OpenSSL เวอร์ชันดังต่อไปนี้
    • เวอร์ชัน 1.0.1 ที่ต่ำกว่า 1.0.1k
    • เวอร์ชัน 1.0.0 ที่ต่ำกว่า 1.0.0p
    • เวอร์ชัน 0.9.8 ที่ต่ำกว่า 0.9.8zd
  • Android Browser (เว็บเบราว์เซอร์ที่มาพร้อมกับระบบปฏิบัติการ Android)
  • Safari บนระบบปฏิบัติการ OS X และ iOS

ข้อแนะนำในการป้องกันและแก้ไข

สำหรับผู้ใช้ทั่วไป

  1. ตรวจสอบเว็บเบราว์เซอร์ทั้งบนคอมพิวเตอร์และอุปกรณ์พกพาว่าได้รับผลกระทบจากช่องโหว่ดังกล่าวหรือไม่ โดยเข้าเว็บไซต์ https://freakattack.com/clienttest.html หากพบข้อความพื้นหลังสีแดง แสดงว่าเว็บเบราว์เซอร์ดังกล่าวมีความเสี่ยงที่อาจถูกโจมตีได้


รูปที่ 1 ตัวอย่างข้อความที่แสดงว่าเว็บเบราว์เซอร์ของผู้ใช้มีความเสี่ยงที่อาจถูกโจมตี

  1. ในระหว่างที่รออัปเดตจากทางผู้ผลิต สำหรับผู้ที่ใช้ Android Browser หรือ Safari แนะนำให้หลีกเลี่ยงไปใช้เว็บเบราว์เซอร์ตัวอื่นชั่วคราวก่อนได้แก่ Mozilla Firefox
  2. อัปเดตเว็บเบราว์เซอร์และระบบปฏิบัติการอย่างสม่ำเสมอ

สำหรับผู้ดูแลระบบ

  1. ตรวจสอบว่าเซิร์ฟเวอร์ที่ใช้งานโพรโทคอล SSL/TLS รองรับ RSA export-grade cipher suite หรือไม่ โดยสามารถเลือกใช้วิธีใดวิธีหนึ่งดังต่อไปนี้
    • พิมพ์คำสั่งดังต่อไปนี้ผ่านโปรแกรม Terminal
    • openssl s_client -connect <โดเมนเนมหรือหมายเลขไอพีของเซิร์ฟเวอร์>:<หมายเลขพอร์ต> -cipher EXPORT

      หากผลลัพธ์ที่ได้มีข้อความว่า handshake failure แสดงว่าเซิร์ฟเวอร์ไม่ได้รับผลกระทบจากช่องโหว่นี้ แต่ถ้าผลลัพธ์ที่ได้แสดงรายละเอียดของ SSL certificate ฝั่งเซิร์ฟเวอร์ แสดงว่าเซิร์ฟเวอร์รองรับ RSA export-grade cipher suite ซึ่งเท่ากับว่าเซิร์ฟเวอร์ดังกล่าวมีความเสี่ยงที่อาจถูกโจมตีได้

    • เข้าเว็บไซต์ https://www.ssllabs.com/ssltest แล้วระบุโดเมนเนมของเว็บไซต์ที่ต้องการตรวจสอบ เมื่อสแกนเสร็จให้ดูผลลัพธ์ในส่วนของ Cipher Suites หากพบว่ามี Cipher suite รายการใดที่มีคำว่า RSA_EXPORT แสดงว่าเว็บไซต์ดังกล่าวรองรับ RSA export-grade cipher suite ซึ่งมีความเสี่ยงที่อาจถูกโจมตีได้


    รูปที่ 2 ตัวอย่างผลการสแกนที่ระบุว่าเว็บไซต์รองรับ RSA export-grade cipher suite

  2. อัปเดตซอฟต์แวร์ OpenSSL ทั้งนี้หมายเลขเวอร์ชันของ OpenSSL บนระบบปฏิบัติการ Linux นั้น อาจไม่ได้สอดคล้องกับเวอร์ชันที่ได้รับผลกระทบดังที่กล่าวไว้ข้างต้น อย่างไรก็ตามหากผู้ดูแลได้อัปเดต OpenSSL ตั้งแต่เมื่อช่วงกลางเดือนมกราคมที่ผ่านมา แสดงว่าซอฟต์แวร์ได้รับการแก้ไขช่องโหว่แล้ว

อ้างอิง

  1. https://www.smacktls.com
  2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
  3. https://www.openssl.org/news/secadv_20150108.txt
  4. http://www.reuters.com/article/2015/03/03/us-apple-cybersecurity-idUSKBN0LZ2GA20150303
  5. http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
  6. https://blogs.akamai.com/2015/03/cve-2015-0204-getting-out-of-the-export-business.html
  7. https://freakattack.com
  8. https://freakattack.com/vulnerable.txt
Clear