DROWN, nowy atak na protokół HTTPS (TLS/SSLv2)

Dziś opublikowana szczegóły nowego ataku DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) na serwisy internetowe i serwery pocztowe wykorzystujące szyfrowanie transmisji w oparciu o TLS. Szacuje się, że na świecie podatnych jest 11 milionów serwerów.

drown-explainer

Zanim jednak wpadniecie w panikę, zaznaczmy, że atak dotyczy komunikacji w oparciu o TLS wykorzystującej klucze RSA i SSLv2, który — przypomnijmy — z racji wielu słabości jest wycofywany z użycia (i w zasadzie nigdzie nie powinien być już wspierany). Niestety, część serwerów dalej jest w stanie komunikować się po tym protokole, jeśli klient go “wynegocjuje” (bo np. nie wspiera nowszych protokołów).

Dodatkowo, aby atak doszedł do skutku, atakujący musi znajdować się na trasie komunikacji — pomiędzy ofiarą a serwerem, a więc wcześniej należy przeprowadzić atak MITM. Z tego powodu największe szanse na przeprowadzenie ataku mają operatorzy (widzą ruch użytkowników), monitorujące ich służby albo osoby, które w ramach sieci lokalnej skorzystają z techniki ARP poisoningu. A więc podobnie jak w przypadku ataków BEAST, CRIME, BREACH i FREAK oraz POODLE czy Logjam — atak będzie bardzo ciężki do wykorzystania w realnym świecie. Ale jeśli ktoś sprosta atakowi MITM, to wystarczy minuta, aby rozszyfrować dane połączenie danego użytkownika (to ważne! chodzi o połączenie nie klucz prywatny serwera!).

drown-attack-640x507

Czy muszę się przejmować tym atakiem?

Jako internauta — nie. Bo niewiele nie możesz z tym zrobić. Jako właściciel serwera, też nie, chyba że celowo włączyłeś protokół SSLv2. Jeśli nie wiesz, czy masz go włączonego — skorzystaj z tego testu i upewnij się że korzystasz z OpenSSL w wersji nie niższych niż 1.0.2g lub 1.0.1s.

Jak informują odkrywcy, nie zaobserwowano, aby ktoś korzystał z tego ataku w internecie (do tej pory). Jeśli ktoś chciałby się zapoznać ze szczegółami technicznymi ataku — polecamy publikację odkrywców i poświęconą atakowi stronę WWW.

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *