You are here
Home > Novosti > DROWN attack – Probijanje TLS zaštite iskorištavanjem SSLv2 protokola

DROWN attack – Probijanje TLS zaštite iskorištavanjem SSLv2 protokola

Izvor: DROWN attack
Datum objave novosti2016-03-01

VAŽNO! Istraživači na području računalne sigurnosti objavili su rad u kojem opisuju ozbiljnu ranjivost koja zahvaća HTTPS i druge protokole koji se oslanjaju na SSL i TLS. DROWN napad omogućuje napadaču da dešifrira TLS komunikaciju klijent-poslužitelj, te na taj način čita sadržaj komunikacije ili ukrade povjerljive podatke kao što su brojevi kreditnih kartica, osjetljive dokumente ili lozinke. Napadu su izloženi svi klijenti (npr. korisnici web ili mail servisa), gdje administratori servisa podržavaju TLS i SSLv2 protokole istovremeno. Naime, ukoliko su oba protokola podržana na poslužitelju, napadač može prisluškivati TLS sjednicu, na način da prvo iskoristi određene ranjivosti u dizajnu SSLv2 protokola radeći aktivne konekcije na poslužitelj. 

Da problem bude veći, servis ne treba podržavati istovremeno oba protokola, nego je komunikaciju moguće prisluškivati čak i u slučaju ako jedan servis koristi samo TLS, ali drugi servis koristi SSLv2 s istim parom ključeva, tj. istim certifikatom. Tako na primjer, čak i ako web poslužitelj koristi samo TLS, a mail poslužitelj SSLv2 s istim certifikatom – moguće je prisluškivati komunikaciju na web poslužitelju! Klijenti se ne mogu zaštiti od DROWN-a, pa je najbolje rješenje da administratori isključe SSLv2 podršku svojih servisa. Isključivanje podrške može biti komplicirano, tako da alternativno mogu instalirati verziju servisa ili kriptografske programske biblioteke koja u startu ne podržava SSLv2.

Top
More in Novosti
Otkrivena ranjivost bežičnih miševa i tipkovnica

Bežične tipkovnice i miševi koje koriste frekvenciju 2.4 GHz za komunikaciju s računalom mogu se iskoristiti za kompromitiranje računala. Istraživanja...

Close