En términos simples:
- Su navegador comienza a conectarse a un sitio web HTTPS, y le pide que utilice un cifrado sólido.
- El atacante intercepta esta solicitud y la reemplaza por una que solicita el uso de un cifrado débil de "grado de exportación".
- El servidor obtiene esta solicitud modificada y responde a su navegador con una clave de cifrado de grado de exportación.
- Su navegador no nota que la clave que obtuvo es más débil que la que solicitó, y termina de configurar la sesión SSL con esta clave débil.
- El atacante ahora puede grabar su sesión y romper el cifrado en cuestión de minutos a horas, o si el servidor reutiliza las claves (la mayoría de ellas lo hacen), use una pausa anterior para leer (y posiblemente modificar) su tráfico a medida que pasa.
Tenga en cuenta que el ataque "FREAK" requiere tres cosas para funcionar:
- Un servidor que todavía admite el cifrado de grado de exportación. Menos de un cuarto de ellos lo hacen.
- Un navegador con una biblioteca SSL con errores que no se da cuenta de que lo que solicita no es lo que obtuvo.
- Un atacante que se encuentra entre un navegador vulnerable y un servidor con una configuración obsoleta.
Por lo que puedo decir, la vulnerabilidad "FREAK" afecta a la biblioteca SChannel (Internet Explorer y navegadores Windows relacionados), a la biblioteca SSL de Apple (Safari y otros navegadores MacOSX / IOS), y a OpenSSL (la mayoría de los navegadores Android y una dispersión de los navegadores Linux). La biblioteca NSS (Firefox y Chrome) no parece estar afectada.