Rambler's Top100
Все новости Новости отрасли

Уязвимость DROWN – новая глобальная угроза

03 марта 2016

Международная группа исследователей из США, Германии и Израиля опубликовала информацию об опасной уязвимости, потенциально позволяющей злоумышленникам перехватывать и подменять данные, защищенные SSL и TLS шифрованием, которое использует соединение HTTPS. 

Уязвимость получила название DROWN (Decrypting RSA with Obsolete and Weakened eNcryption), и многие аналитики ставят ее в один ряд с такими масштабными угрозами последнего времени как HEARTBLEED и POODLE.

Проблема коренится не в самих протоколах шифрования SSL и TLS, а в протоколе SSLv2. Он был официально признан устаревшим еще в 2011 году. Однако значительное число серверов по умолчанию сегодня настроены таким образом, что поддерживают его использование. Это и дает возможность атаки. Она является технически сложной и требует серьезных усилий: киберпреступникам необходимо направить десятки тысяч SSLv2-запросов, а затем несколько часов анализировать ответы сервера. Однако в результате этих трудов они получают ключ шифрования и могут затем перехватывать и видоизменять защищенный HTTPS-трафик. По оценкам авторов исследования, для этой работы не требуются суперкомпьютеры: достаточно, например, аренды облачных вычислительных мощностей в Amazon EC2. Это обойдется примерно в 440 долларов, но если учесть, что HTTPS-шифрованием защищены, скажем, веб-ресурсы крупнейших банков, то игра определенно стоит свеч. Более того, если соединение использует устаревшие версии протоколов SSL и TLS, задача злоумышленников намного упрощается, и вся атака может занять лишь несколько минут.

По данным авторов работы, уязвимость DROWN реально угрожает трети всех сайтов, использующих HTTPS-соединение, и четверти из миллиона крупнейших ресурсов глобальной сети. Свои данные ученые опубликовали уже после того, как уведомили о проблеме разработчиков. Поэтому вчера были выпущены обновления библиотеки OpenSSL 1.0.1s и 1.0.2g, устраняющие уязвимость. Кроме того, системным администраторам необходимо отключить на серверах поддержку SSLv2. Проверить, подвержен ли сервер DROWN-атаке, можно на посвященном уязвимости официальном сайте test.drownattack.com.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.