geri
FREAK Saldırısı Açığı
Araştırmacılar, 3 Mart 2015’te FREAK adını verdikleri yeni bir SSL/TLS açığı keşfettiler. Bu açık, kötü niyetli saldırganların HTTPS bağlantısı kullanılırken sunucu ile kullanıcı arasına girebilmesine ve paylaşılan kritik bilgilerin çalınmasına imkan verebilmektedir.

AÇIK: FREAK saldırısı, bu saldırıya açık bir tarayıcı ile “export-grade” şifrelemeyi kabul eden bir sunucu arasında kurulan bağlantı için geçerlidir.

RSA_EXPORT şifreleme paketlerini kabul eden sunucular kullanıcıları bu açıkla risk altında tutmaktadır. Tüm internet incelendiğinde, internette HTTPS bağlantısı kurulan sunucu-tarayıcı bağlantılarının üçte birinin risk altında olduğu keşfedilmiştir.

Herhangi bir sunucunun risk altında olup olmadığını kontrol etmek için aşağıdaki linkleri kullanabilirsiniz;

https://tools.keycdn.com/freak

https://www.ssllabs.com/ssltest/

Windows üzerinde kullanılan Chrome ve Firefox’un tüm yeni sürümleri bu atağa karşı güvenilir kabul edilmektedir. Tarayıcınız bu açığa karşı güvenilir olsa dahi, bazı Anti-virüs ve Adware programları da dahil olmak üzere bazı üçüncü parti yazılımlar, sizi tarayıcıdan TLS bağlantılarını yakalama saldırısına maruz bırakabilir. Kullandığınız tarayıcı güvenli olsa bile, yapacağınız testlerde bu konuda bir açık olduğu tespit edilirse, sebebi işte bu üçüncü parti yazılımlar olacaktır.

Tarayıcılara ek olarak, çoğu mobil uygulama, gömülü sistemler ve bazı programlar TLS kullanmaktadır. Eğer bunlar RSA_EXPORT şifreleme paketlerini kabul ediyor veya yamasız kütüphaneleri kullanıyorlarsa, potansiyel açık oluşturabilirler.

ÇÖZÜM: Hemen TLS-Export desteğini devre dışı bırakmanız gerekir. Bunun yanısıra, diğer güvenli bulunmayan şifreleme desteklerini de devre dışı bırakmanız güvenlik açısından önemli bir adım olacaktır. AYRICA, OpenSSL’in en az 1.02 sürümünü kullandığınızdan da emin olun.

Eğer tarayıcı kullanıyorsanız: Kullandığınız tarayıcının en son sürümünü kullandığınızdan emin olun. FREAK saldırısı açığı için her tarayıcı çok yakında güncelleme yapacaktır, bu bağlamda güncellemeleri sıklıkla takip etmeniz yerinde olacaktır.

Eğer sistem yöneticisiyseniz: TLS kütüphanelerinizin güncel olduğundan emin olun. Güncellenmemiş OpenSSL, Microsoft Schannel ve Apple SecureTransport bu açığa maruz kalabilir. Kendi sisteminizde, iç tarafta, bu kütüphaneler wget ve curl gibi birçok program tarafından kullanılırlar. Kullandığınız programların Export şifreleme paketlerini desteklemediğinden emin olun, keza TLS kütüphaneleri güncellenmiş olsa bile bu tür ataklara maruz kalabilirsiniz.

Müşteri Hizmetleri 0850 222 444 6