大数跨境
0
0

三分之一的HTTPS站点易受DROWN攻击

三分之一的HTTPS站点易受DROWN攻击 代码卫士
2016-03-02
0
导读:OpenSSL项目发布了1.0.2g和1.0.1s版本解决名为DROWN(CVE-2016-0800)的高危

OpenSSL项目发布了1.0.2g1.0.1s版本解决名为DROWN(CVE-2016-0800)的高危漏洞,它允许攻击者破解HTTPS并窃取加密信息。

Drown是“通过过时和弱加密解密RSA”的缩写,它是由来自多所大学和网络信息社区的15名安全研究人员发现的。DROWN攻击依赖SSLv2TLS协议,它是一种跨协议攻击,也就是说它将会利用SSLv2执行中的弱点来攻击TLS

DROWN来自Bleichenbacher攻击

DROWN来自Bleichenbacher针对RSA的攻击中。在构建加密连接前,客户端会随机选择一个会话密钥并通过RSA加密,随后发送至服务器,而服务器会验证客户端并开启HTTPS连接。Bleichenbacher攻击发现于20世纪90年代,它可以仅根据服务器对“这是RSA会话密钥吗?”问题的“是”“否”问答就获取原始的RSA密钥。而DROWN背后的攻击者找到一种新的方式来发动Bleichenbacher攻击,主要是利用SSLv2修复方案。

因服务器配置不当DRWON攻击影响TLS

攻击主要针对TLS协议,而如果忽略通常被认为比SSL高级的TLSSSL之间的差异,那么这两个协议使用的都是RSA加密会话密钥来生成真实的HTTPS链接。

易受这个问题影响的服务器是那些仍然在同时使用SSLv2TLS的服务器,因此首先第一步就需要禁用服务器上的SSLv2。此外,研究人员还指出某种特别的服务器设置还会将系统管理员泄露给DROWN,即使主站点仅使用TLS

安全研究人员指出,如果站点证书或者密钥用于支持SSLv2的服务器的任何地方,风险都不会降低,包括SMTPIMAPPOP邮件服务器,以及用于特定网络应用程序的二级HTTPS服务器。

广泛复用的RSA密钥让攻击变得更加危险,如果管理员采取必要措施删除不安全的SSLv2协议但是忘记使用新的RSA密钥来保护TLS的话,就会将服务器暴露。

DROWN每攻击一个站点就造成440美元的损失

研究人员在测试中发现,大约33%HTTPS站点都易受DROWN攻击,包括雅虎、新浪微博、阿里巴巴、xHamsterBuzzFeedDailyMotionFlickrStumbleUpon4SharedHostGator等等。

安全研究人员表示,目前尚未发现DRWON攻击的迹象。要发动此类攻击需要“大量计算”,不过攻击一个域名仅需要4万次试探性连接(如“这是RSA会话密钥吗?”),250次计算,也就是攻击Amazon EC2的话,花费是440美元。

可从此处获悉该攻击的具体详情。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k