This HTML5 document contains 133 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n25https://tools.keycdn.com/freak/
dbpedia-dehttp://de.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n26https://archive.is/20150315074900/http:/www.sitemeer.com/
n19http://www.sitemeer.com/
n8https://global.dbpedia.org/id/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbthttp://dbpedia.org/resource/Template:
dbpedia-ukhttp://uk.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
n5https://infogr.am/
n27https://www.smacktls.com/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n30http://dbpedia.org/resource/Template:SSL/
owlhttp://www.w3.org/2002/07/owl#
dbpedia-ithttp://it.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
dbpedia-zhhttp://zh.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbphttp://dbpedia.org/property/
dbchttp://dbpedia.org/resource/Category:
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
goldhttp://purl.org/linguistics/gold/
dbrhttp://dbpedia.org/resource/
n18https://web.archive.org/web/20150304002021/https:/freakattack.com/
dbpedia-jahttp://ja.dbpedia.org/resource/

Statements

Subject Item
dbr:FREAK_(security_exploit)
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:Freak_(disambiguation)
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageDisambiguates
dbr:FREAK
Subject Item
dbr:UC_Browser
dbo:wikiPageWikiLink
dbr:FREAK
Subject Item
dbr:FREAK
rdf:type
dbo:Organisation
rdfs:label
FREAK FREAK FREAK FREAK FREAK FREAK (faille informatique) FREAK FREAK缺陷
rdfs:comment
FREAK (англ. Factoring RSA Export Keys) — вразливість в реалізації TLS/SSL. Уразливість полягає в недостатній перевірці при виконанні TLS Handshake на стороні клієнта, що призводить до можливості знизити шифрування під час виконання атаки «людина посередині» до використання 512-бітних ключів RSA (RSA_EXPORT ключі), які можуть бути підібрані зловмисником протягом декількох годин.Уразливість була знайдена в 2015 році, а сама помилка існувала з 1990-х. FREAK (Factoring RSA-EXPORT Keys) è una criticità che affligge i protocolli di sicurezza TLS/SSL, andando a colpire le comunicazioni crittografate di qualsiasi sistema operativo. FREAK (Factoring RSA Export Keys) est un exploit informatique d'une faiblesse cryptographique dans le protocole SSL/TLS (utilisé, entre autres, dans HTTPS) qui est le résultat de faiblesses délibérés créées il y a des décennies et introduites dans les implémentations des protocoles SSL/TLS pour assurer sa conformité avec les (en). FREAK (англ. Factoring RSA Export Keys) — уязвимость в реализации TLS/SSL. Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA (RSA_EXPORT ключи), которые могут быть подобраны злоумышленником в течение нескольких часов. Уязвимость была найдена в 2015 году, а сама ошибка существовала с 1990-х. FREAK ("Factoring RSA Export Keys") is a security exploit of a cryptographic weakness in the SSL/TLS protocols introduced decades earlier for compliance with U.S. cryptography export regulations. These involved limiting exportable software to use only public key pairs with RSA moduli of 512 bits or less (so-called RSA_EXPORT keys), with the intention of allowing them to be broken easily by the National Security Agency (NSA), but not by other organizations with lesser computing resources. However, by the early 2010s, increases in computing power meant that they could be broken by anyone with access to relatively modest computing resources using the well-known Number Field Sieve algorithm, using as little as $100 of cloud computing services. Combined with the ability of a man-in-the-middle a FREAK缺陷(全称:Factoring RSA Export Keys,中文:分解RSA出口级密钥)是SSL/TLS协议中的密码学安全缺陷。20世纪90年代,此缺陷随着美国加密出口法规的出台而引入。 FREAK ("Factoring RSA Export Keys")とはSSL/TLSの脆弱性を突いたセキュリティエクスプロイトである。アメリカ合衆国からの暗号の輸出規制により導入された弱い暗号と、サーバ側・クライアント側の不適切な実装により、中間者攻撃を成立させることができる。 FREAK (Factoring RSA Export Keys) ist eine um 2015 bekannt gewordene kryptographische Sicherheitslücke im SSL- bzw. TLS-Protokoll, das für sichere Verbindungen in Webanwendungen verwendet wird. Betroffen sind solche Systeme, bei denen es einem Angreifer durch Manipulation der übertragenen Daten gelingen kann, die Kommunikationspartner dazu zu bringen, sich beim Aufbau einer verschlüsselten Verbindung auf eine nach heutigen Maßstäben nur schlechte Verschlüsselung zu einigen, obwohl im Prinzip stärkere Verschlüsselung zur Verfügung stünde. Dass die über eine solche Verbindung übertragenen Daten von Unbefugten mit vergleichsweise geringem Aufwand entschlüsselt werden können, ist dabei für Endanwender, die sich in der vermeintlichen Sicherheit einer verschlüsselten Verbindung wiegen, nicht ers
dbp:name
FREAK
dcterms:subject
dbc:Transport_Layer_Security dbc:Web_security_exploits dbc:Cryptographic_attacks dbc:2015_in_computing
dbo:wikiPageID
45569025
dbo:wikiPageRevisionID
1122482083
dbo:wikiPageWikiLink
dbr:Microsoft_Research dbr:INRIA dbr:RSA_EXPORT dbr:Schannel dbr:POODLE dbr:Server-Gated_Cryptography dbr:Transport_layer_security dbr:Microsoft dbr:Cloud_computing dbc:Transport_Layer_Security dbr:Security_Support_Provider_Interface dbr:Internet_Explorer dbr:RSA_(cryptosystem) dbr:Opera_(web_browser) dbr:IMDEA_Software_Institute dbr:Apple_Inc. dbr:Google_Chrome dbc:Web_security_exploits dbr:Microsoft_Windows dbr:IOS_8 dbr:Public_key_pair dbr:BREACH_(security_exploit) dbr:Security_exploit dbr:Logjam_(computer_security) dbr:Safari_(web_browser) dbr:BEAST_(computer_security) dbr:Android_(operating_system) dbr:Number_Field_Sieve dbr:Transport_Layer_Security dbr:CRIME_(security_exploit) dbr:Export_of_cryptography_from_the_United_States dbr:Man-in-the-middle_attack dbc:Cryptographic_attacks dbc:2015_in_computing dbr:Unintended_consequence dbr:OpenSSL dbr:National_Security_Agency dbr:Google dbr:OS_X dbr:Mozilla_Firefox
dbo:wikiPageExternalLink
n5:https_sites_that_support_rsa_export_suites n18: n19: n25: n27: n26:
owl:sameAs
n8:rPzs wikidata:Q19410276 dbpedia-fr:FREAK_(faille_informatique) freebase:m.012zbpy8 dbpedia-ja:FREAK dbpedia-ru:FREAK dbpedia-de:FREAK dbpedia-it:FREAK dbpedia-uk:FREAK dbpedia-zh:FREAK缺陷
dbp:wikiPageUsesTemplate
dbt:As_of dbt:Infobox_bug dbt:CVE dbt:About dbt:Short_description dbt:Webarchive dbt:Start_date_and_age dbt:Reflist n30:TLS
dbp:date
2015-03-15
dbp:discovered
2015-03-03
dbp:discoverer
dbr:IMDEA_Software_Institute dbr:Microsoft_Research dbr:INRIA
dbp:url
n26:
dbo:abstract
FREAK ("Factoring RSA Export Keys") is a security exploit of a cryptographic weakness in the SSL/TLS protocols introduced decades earlier for compliance with U.S. cryptography export regulations. These involved limiting exportable software to use only public key pairs with RSA moduli of 512 bits or less (so-called RSA_EXPORT keys), with the intention of allowing them to be broken easily by the National Security Agency (NSA), but not by other organizations with lesser computing resources. However, by the early 2010s, increases in computing power meant that they could be broken by anyone with access to relatively modest computing resources using the well-known Number Field Sieve algorithm, using as little as $100 of cloud computing services. Combined with the ability of a man-in-the-middle attack to manipulate the initial cipher suite negotiation between the endpoints in the connection and the fact that the Finished hash only depended on the master secret, this meant that a man-in-the-middle attack with only a modest amount of computation could break the security of any website that allowed the use of 512-bit export-grade keys. While the exploit was only discovered in 2015, its underlying vulnerabilities had been present for many years, dating back to the 1990s. FREAK (Factoring RSA Export Keys) est un exploit informatique d'une faiblesse cryptographique dans le protocole SSL/TLS (utilisé, entre autres, dans HTTPS) qui est le résultat de faiblesses délibérés créées il y a des décennies et introduites dans les implémentations des protocoles SSL/TLS pour assurer sa conformité avec les (en). FREAK (Factoring RSA Export Keys) ist eine um 2015 bekannt gewordene kryptographische Sicherheitslücke im SSL- bzw. TLS-Protokoll, das für sichere Verbindungen in Webanwendungen verwendet wird. Betroffen sind solche Systeme, bei denen es einem Angreifer durch Manipulation der übertragenen Daten gelingen kann, die Kommunikationspartner dazu zu bringen, sich beim Aufbau einer verschlüsselten Verbindung auf eine nach heutigen Maßstäben nur schlechte Verschlüsselung zu einigen, obwohl im Prinzip stärkere Verschlüsselung zur Verfügung stünde. Dass die über eine solche Verbindung übertragenen Daten von Unbefugten mit vergleichsweise geringem Aufwand entschlüsselt werden können, ist dabei für Endanwender, die sich in der vermeintlichen Sicherheit einer verschlüsselten Verbindung wiegen, nicht ersichtlich. Das Angriffsszenario existiert, weil viele Implementierungen aus historischen Gründen eine Rückfallprozedur auf eine RSA-Schlüssellänge von nicht mehr als 512 Bits unterstützen. Diese wurde ursprünglich eingebaut, um in den 1990er-Jahren den US-Ausfuhrbestimmungen für kryptografische Produkte zu genügen, die den Export von Produkten, die längere Schlüssel unterstützen, verboten. Damals galt diese Schlüssellänge noch als sicher genug für normale, auch kommerzielle Anwendungen. Längere Schlüssellängen wollte man aus strategischen Gründen Nutzern im Inland vorbehalten (insbesondere dem Militär und Geheimdiensten). Die Sicherheitslücke wurde von Forschern von , INRIA und Microsoft Research aufgedeckt. Sie trägt die CVE-ID CVE-2015-0204. Zu den verwundbaren Desktop- und Smartphone-Anwendungen gehören clientseitig verschiedene Webbrowser einschließlich Chrome (Mac OS, Android), Safari (macOS, iOS), Opera (Mac OS, Linux), Internet Explorer (Windows) sowie die Standard-Browser von Android- und Blackberry-Geräten. Serverseitig sind neben allen Implementierungen, die die oben beschriebene Herabstufung unterstützen, auch OpenSSL und verschiedene andere Produkte betroffen, daneben auch viele Endgeräte mit Netzwerkfunktionen. Zum Teil stehen schon Sicherheits-Patches zur Verfügung oder sollen in Kürze für aktuelle Produkte bereitgestellt werden. FREAK (англ. Factoring RSA Export Keys) — уязвимость в реализации TLS/SSL. Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA (RSA_EXPORT ключи), которые могут быть подобраны злоумышленником в течение нескольких часов. Уязвимость была найдена в 2015 году, а сама ошибка существовала с 1990-х. FREAK (англ. Factoring RSA Export Keys) — вразливість в реалізації TLS/SSL. Уразливість полягає в недостатній перевірці при виконанні TLS Handshake на стороні клієнта, що призводить до можливості знизити шифрування під час виконання атаки «людина посередині» до використання 512-бітних ключів RSA (RSA_EXPORT ключі), які можуть бути підібрані зловмисником протягом декількох годин.Уразливість була знайдена в 2015 році, а сама помилка існувала з 1990-х. FREAK ("Factoring RSA Export Keys")とはSSL/TLSの脆弱性を突いたセキュリティエクスプロイトである。アメリカ合衆国からの暗号の輸出規制により導入された弱い暗号と、サーバ側・クライアント側の不適切な実装により、中間者攻撃を成立させることができる。 FREAK (Factoring RSA-EXPORT Keys) è una criticità che affligge i protocolli di sicurezza TLS/SSL, andando a colpire le comunicazioni crittografate di qualsiasi sistema operativo. FREAK缺陷(全称:Factoring RSA Export Keys,中文:分解RSA出口级密钥)是SSL/TLS协议中的密码学安全缺陷。20世纪90年代,此缺陷随着美国加密出口法规的出台而引入。
dbp:affectedSoftware
Client TLS libraries
dbp:cve
, ,
gold:hypernym
dbr:Security
prov:wasDerivedFrom
wikipedia-en:FREAK?oldid=1122482083&ns=0
dbo:wikiPageLength
8646
foaf:isPrimaryTopicOf
wikipedia-en:FREAK
Subject Item
dbr:J._Alex_Halderman
dbo:wikiPageWikiLink
dbr:FREAK
Subject Item
dbr:CVE-2015-0204
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:FREAK_attack
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:FREAK_exploit
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:FREAK_vulnerability
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:Factoring_RSA_Export_Keys
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:CVE-2015-1067
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:CVE-2015-1637
dbo:wikiPageWikiLink
dbr:FREAK
dbo:wikiPageRedirects
dbr:FREAK
Subject Item
dbr:Server-Gated_Cryptography
dbo:wikiPageWikiLink
dbr:FREAK
Subject Item
dbr:Export_of_cryptography_from_the_United_States
dbo:wikiPageWikiLink
dbr:FREAK
Subject Item
dbr:Restrictions_on_the_import_of_cryptography
dbo:wikiPageWikiLink
dbr:FREAK
Subject Item
wikipedia-en:FREAK
foaf:primaryTopic
dbr:FREAK