Атакам DROWN подвержены 33% HTTPS-соединений
Новости Безопасность
В первый день марта исследователи обнародовали масштабную уязвимость в TLS, затрагивающую миллионы пользователей Интернета. Ее использование может привести к раскрытию паролей, данных кредитных карт и другой финансовой информации. Участники проекта OpenSSL и эксперты призывают организации пропатчить веб-серверы, защитив их от так называемых DROWN-атак, позволяющих расшифровать трафик и встать на позицию «человек посередине», сообщает «Лаборатория Касперского».
Данную уязвимость обнаружила интернациональная группа исследователей, которая нарекла ее Decrypting RSA with Obsolete and Weakened eNcryption («расшифровка RSA с устаревшим и ослабленным шифрованием»), сокращенно — DROWN. Атака типа DROWN, подобно Logjam и другим недавним атакам, использует слабость экспортных шифров SSLv2. Эксплойт позволяет произвести хендшейк по SSLv2 с целью расшифровки TLS-сессий, причем как текущих, так и зарегистрированных ранее.
«DROWN стала возможной из-за ряда непростительных ошибок, допущенных большим количеством людей; результат — TLS-подключения к удручающе огромному сегменту Сети (а также к почтовым серверам, VPN и т.д.) открыты для атак противника с весьма скромными возможностями», — сокрушается Мэтт Грин (Matt Green), преподаватель университета Джона Хопкинса.
Со слов Грина, DROWN является классическим примером «кросс-протокольной атаки». «Этот вид атак использует баги в реализации одного протокола (SSLv2) для нарушения безопасности соединений, установленных по другому протоколу, в данном случае TLS, — пишет исследователь в блоге. — Точнее говоря, DROWN основана на весьма важном наблюдении: и SSLv2, и TLS поддерживают RSA-шифрование, однако TLS адекватно защищает от некоторых хорошо известных атак на эту систему шифрования, а экспортные комплекты SSLv2 — решительно нет».
По оценке ИБ-экспертов, уязвимость DROWN актуальна для 33% HTTPS-серверов; используя ее, атакующие могут взломать шифрование в ходе соединения браузера с сервером и просматривать данные, передаваемые этими сторонами.
Сами исследователи определяют DROWN как новую форму кросс-протокольной атаки Бляйхенбахера, которая эксплуатирует фундаментальную уязвимость в протоколе SSLv2, связанную с использованием экспортных шифров 20-летней давности. Эти ослабленные версии шифров предполагают использование 40-битных ключей RSA.
В настоящее время атаку DROWN можно провести с настольного компьютера. «В этом случае атакующему понадобится около 17 тыс. пробных соединений, чтобы получить ключ для одной из 260 TLS-сессий жертвы; это займет менее минуты на быстром ПК», — пишут исследователи. В худшем случае злоумышленнику придется потратить 8 часов на облачном сервисе Amazon (EC2), выложив $440.
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|