DROWN: Vulnerabilitate a protocolului HTTPS

2016/03/01
Popularitate 937

Foto:

DROWN reprezintă o vulnerabilitate critică care afectează protocolul HTTPS și alte servicii care se bazează pe SSL și TLS, două dintre protocoalele criptografice esențiale utilizate pentru siguranța comunicațiilor prin Internet.

Programele de tip client-server moderne utilizează TLS ca protocol de criptare. Însă, din cauza erorilor de configurare, există numeroase servere care încă suportă protocolul SSLv2, un predecesor al TLS din anii 1990.

Conform celor care au descoperit vulnerabilitatea, DROWN reprezintă o nouă formă de atac asupra protocolului SSL, de tip Bleichenbacher. Într-un astfel de scenariu, un atacator poate obține cheia privată de la un server vulnerabil care suportă SSLv2 și o poate utiliza pentru decriptarea traficului dintre clienți și server care folosesc certificatul partajat. Acest lucru se poate realiza prin trimiterea de pachete modificate unui server care suportă SSLv2 și utilizează aceeași cheie privată.

Ar fi de menționat că breșa de securitate identificată ține de server (server-side) și nu de client. Programele de tip client, precum browserele web, nu pot influența practic vulnerabilitatea DROWN. Numai operatorii de servere sunt în măsură să remedieze această situație.

Astfel, un server este vulnerabil dacă acesta acceptă conexiuni bazate pe protocolul SSLv2 sau dacă cheia sa privată este utilizată de un alt server care suportă SSLv2.

[https://drownattack.com/]

 

IMPACT

Un potențial atacator poate obține cheia privată a unui server care suportă protocolul SSLv2, sau a unui server TLS care utilizează același certificat ca cel SSLv2. Astfel, atacatorul poate decripta traficul dintre clienții legitimi și serverele TLS vulnerabile pentru a afla spre exemplu credențialele utilizatorilor victimă pentru conturile de email, tranzacțiile bancare etc.

Acest lucru este posibil dacă serverul în cauză este vulnerabil, cu un număr relativ restrâns de încercări de conexiuni (aproximativ 1000 de „handshakes”).

 

MĂSURI DE REMEDIERE

Dezactivare SSLv2

Pentru a se asigura că echipamentele nu sunt vulnerabile la un astfel de atac, operatorii de servere sau administratorii de rețea ar trebui să dezactiveze suportul pentru SSLv2 pe serverele SSL/TLS.

O modalitate de a afla dacă un server suportă SSLv2 este prin următoarea comandă:

               openssl s_client -connect host:443 -ssl2

Dacă sunt returnate informații referitoare la certificat, atunci protocolul este suportat și serverul este vulnerabil..

Nu reutilizați cheile sau certificatele SSL

Această problemă poate fi remediată pentru conexiunile TLS prin utilizarea unor chei și certificate SSL unice. Dacă este posibil, nu utilizați cheile sau certificatele dintre SSLv2 și TLS pe mai multe servere.

Monitorizarea rețelei și actualizarea Firewalului

Se recomandă utilizarea regulilor din Firewall care să blocheze traficul SSLv2. Din moment ce un atac necesită aproximativ 1000 de handshake-uri SSL, administratorii de rețea pot de asemenea să monitorizeze logurile din rețeaua proprie pentru a identifica astfel de conexiuni.

Pentru mai multe detalii privind verificarea și remedierea serverelor de la diferiți producători, vă recomandăm accesarea paginii dedicate acestei vulnerabilități:https://drownattack.com/.

 

REFERINȚE

https://drownattack.com/

https://www.kb.cert.org/vuls/id/583776

https://www.us-cert.gov/ncas/current-activity/2016/03/01/SSLv2-DROWN-Attack


Vizualizat de 660 ori