21:05
1/3/2016

Dziś opublikowana szczegóły nowego ataku DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) na serwisy internetowe i serwery pocztowe wykorzystujące szyfrowanie transmisji w oparciu o TLS. Szacuje się, że na świecie podatnych jest 11 milionów serwerów.

drown-explainer

Zanim jednak wpadniecie w panikę, zaznaczmy, że atak dotyczy komunikacji w oparciu o TLS wykorzystującej klucze RSA i SSLv2, który — przypomnijmy — z racji wielu słabości jest wycofywany z użycia (i w zasadzie nigdzie nie powinien być już wspierany). Niestety, część serwerów dalej jest w stanie komunikować się po tym protokole, jeśli klient go “wynegocjuje” (bo np. nie wspiera nowszych protokołów).

Dodatkowo, aby atak doszedł do skutku, atakujący musi znajdować się na trasie komunikacji — pomiędzy ofiarą a serwerem, a więc wcześniej należy przeprowadzić atak MITM. Z tego powodu największe szanse na przeprowadzenie ataku mają operatorzy (widzą ruch użytkowników), monitorujące ich służby albo osoby, które w ramach sieci lokalnej skorzystają z techniki ARP poisoningu. A więc podobnie jak w przypadku ataków BEAST, CRIME, BREACH i FREAK oraz POODLE czy Logjam — atak będzie bardzo ciężki do wykorzystania w realnym świecie. Ale jeśli ktoś sprosta atakowi MITM, to wystarczy minuta, aby rozszyfrować dane połączenie danego użytkownika (to ważne! chodzi o połączenie nie klucz prywatny serwera!).

drown-attack-640x507

Czy muszę się przejmować tym atakiem?

Jako internauta — nie. Bo niewiele nie możesz z tym zrobić. Jako właściciel serwera, też nie, chyba że celowo włączyłeś protokół SSLv2. Jeśli nie wiesz, czy masz go włączonego — skorzystaj z tego testu i upewnij się że korzystasz z OpenSSL w wersji nie niższych niż 1.0.2g lub 1.0.1s.

Jak informują odkrywcy, nie zaobserwowano, aby ktoś korzystał z tego ataku w internecie (do tej pory). Jeśli ktoś chciałby się zapoznać ze szczegółami technicznymi ataku — polecamy publikację odkrywców i poświęconą atakowi stronę WWW.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

22 komentarzy

Dodaj komentarz
  1. Czy ten błąd ma już swoją ikonkę i stronę internetową?

    • “…i stronę internetową”

      Please verify your age below:
      4*0+2 = ?

    • Przecież masz link na końcu artykułu.

    • Napisałem to w sensie darcia łacha. Nie rozumiem tej mody.

    • też nie uwierzyłem w atak – nigdzie nie widziałem “nowej” ikony :)

    • Takie czasy, nikt nie będzie czytał opisów luk na brzydkiej stronie typu CVE, ale jak walniemy jakieś pastele to zainteresowanie przebija sufit.

  2. Korzystając z programu pocztowego ma znaczenie czy mam ustawione smtp czy imap. Połączenie za pomocą SSL/TLS oraz metoda uwierzytelniania : normalne hasło?

    • 1. Potrzebujesz zarówno SMTP (wysyłka) jak i IMAP (odbieranie poczty).
      2. Nie ma znaczenia. Znaczenie mają ustawienia samego SSL/TLS. Uwierzytelnianie dzieje się już wewnątrz połączenia.
      Raczej nie ma czego się bać, jeśli wierzymy, że admin naszego serwera mailowego jest chociaż quasi-kompetentny.

  3. Na ECDSA nie zadziała :)

  4. Next up: MORON – My Old Router Owned myNetwork.

  5. “users guide to drown”
    Step 1: find drowning area
    Step 2: put head under water
    Step 3: wait
    Step 4: die

  6. “Jako internauta — nie. Bo niewiele nie możesz z tym zrobić.”
    O jedno “nie” za dużo.
    Pozdrawiam.

  7. Ze strony testowej

    SSL 2 No
    SSL 2 handshake compatibility Yes

    Więc jak z tą weryfikacją?

  8. Wygląda na robotę NSA, a raczej grzech przez zaniechanie. Dziwne, że dopiero teraz wychodzi, w czasie wycofywania tego protokołu…

    • Luka została wykryta mniej/więcej pol roku temu z tym ze dopiero teraz informacje zostały upublicznione, niemiałem czasu dopytać dokładnie o przyczyne, ale mysle ze kombinowali nad 100% skuteczna metoda zabezpieczenia i zalatania buga

  9. RH i Centos już mają paczki wyłączające w zasadzie SSLv2 w OpenSSL – cała seria zmian z 1 marca. Zapewne inne dystrybucje również już są zaktualizowane.

  10. Przecież już w tamtym roku było głośno o podatności tego protokołu. Więc dlaczego twierdzisz, że ” Dopiero teraz ? “

    • Wydaje mi się że trochę mylisz te podatność z “hearbleed”

    • *”heartbleed”

  11. Twoja racja jest, Twojsza niż Mojsza ;D
    (dokładnie o to mi chodziło)

  12. Wystarczy wyłączyć SSL i po sprawie. IMHO po co to komu

  13. Gdyby ktoś chciał sprawdzić, jak wygląda odporność polskich dostawców hostingu na atak, to zebrane wyniki na podstawie testów Qualys SSL Labs poniżej:
    http://hostingraport.pl/zabezpieczenie-hostingow-przed-atakiem-drown

Odpowiadasz na komentarz Kenjiro

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: