OpenSSL项目发布了1.0.2g和1.0.1s版本解决名为DROWN(CVE-2016-0800)的高危漏洞,它允许攻击者破解HTTPS并窃取加密信息。
Drown是“通过过时和弱加密解密RSA”的缩写,它是由来自多所大学和网络信息社区的15名安全研究人员发现的。DROWN攻击依赖SSLv2和TLS协议,它是一种跨协议攻击,也就是说它将会利用SSLv2执行中的弱点来攻击TLS。
DROWN来自Bleichenbacher攻击
DROWN来自Bleichenbacher针对RSA的攻击中。在构建加密连接前,客户端会随机选择一个会话密钥并通过RSA加密,随后发送至服务器,而服务器会验证客户端并开启HTTPS连接。Bleichenbacher攻击发现于20世纪90年代,它可以仅根据服务器对“这是RSA会话密钥吗?”问题的“是”“否”问答就获取原始的RSA密钥。而DROWN背后的攻击者找到一种新的方式来发动Bleichenbacher攻击,主要是利用SSLv2修复方案。
因服务器配置不当DRWON攻击影响TLS
攻击主要针对TLS协议,而如果忽略通常被认为比SSL高级的TLS与SSL之间的差异,那么这两个协议使用的都是RSA加密会话密钥来生成真实的HTTPS链接。
易受这个问题影响的服务器是那些仍然在同时使用SSLv2和TLS的服务器,因此首先第一步就需要禁用服务器上的SSLv2。此外,研究人员还指出某种特别的服务器设置还会将系统管理员泄露给DROWN,即使主站点仅使用TLS。
安全研究人员指出,如果站点证书或者密钥用于支持SSLv2的服务器的任何地方,风险都不会降低,包括SMTP、IMAP和POP邮件服务器,以及用于特定网络应用程序的二级HTTPS服务器。
广泛复用的RSA密钥让攻击变得更加危险,如果管理员采取必要措施删除不安全的SSLv2协议但是忘记使用新的RSA密钥来保护TLS的话,就会将服务器暴露。
DROWN每攻击一个站点就造成440美元的损失
研究人员在测试中发现,大约33%的HTTPS站点都易受DROWN攻击,包括雅虎、新浪微博、阿里巴巴、xHamster、BuzzFeed、DailyMotion、Flickr、StumbleUpon、4Shared、HostGator等等。
安全研究人员表示,目前尚未发现DRWON攻击的迹象。要发动此类攻击需要“大量计算”,不过攻击一个域名仅需要4万次试探性连接(如“这是RSA会话密钥吗?”),250次计算,也就是攻击Amazon EC2的话,花费是440美元。
可从此处获悉该攻击的具体详情。

