Hjem > Cyber ​​Nyheder > DROWN Attack, eller Sådan bryder du ind HTTPS Communications
CYBER NEWS

Den drukne Attack, eller Sådan bryder du ind HTTPS Communications

Lige når ting fik stille omkring den berygtede heartbleed-bug bug, en ny sårbarhed kommer rundt og bider os. Spørgsmålet er helt sikkert, hvordan sårende bid er.

Godt, ret meget. Ifølge sikkerhedseksperter, DRUKNE, den nye sårbarhed pågældende, påvirker en tredjedel af HTTPS hjemmesider, eller ca. 33% af servere. Det er blevet beskrevet som en hidtil ukendt cross protokol angreb "af den gruppe af forskere, der er beskrevet det. Selvom antallet er ikke så stor i forhold til skaderne ved heartbleed-bug, det er stadig en besværlig én.

Lær mere om Den heartbleed-bug Bug

Den drukne Sårbarhed Forklaret: CVE-2016-0800

Den allerførste ting at nævne er, at drukne angreb er identificeret som CVE-2016-0800. På det tidspunkt denne artikel bliver skrevet, ingen officiel beskrivelse er tilgængelig på cve.mitre.org.

Drukne er faktisk en sårbarhed i OpenSSL at kompromiser servere ved hjælp SSLv2. Et angreb udnytter sårbarheden ender med dekryptering af hjemmesidens HTTPS-kommunikation og tyveri af de krypterede data.

Hvad betyder drukne betyder?

Forkortelsen står for Dekryptering RSA anvendelse Forældet og svækket kryptering. Den blev identificeret ved et team af 15 eksperter sikkerhedsmæssige fra flere universiteter.

Hvorfor er drukne Indsat ved Angribere?

Fordi det kan opfange enhver kommunikation mellem brugere og serveren og stjæle følsomme data på vej. Hvad betyder det? Brugernavne, adgangskoder, kreditkortnumre, emails, alle former for dokumenter, instant messages kan stjæles. Et andet resultat af en drukne angreb er angribere udklædt en sikker (HTTPS) hjemmeside og ændre indhold, der vises til brugeren.

Andre Udnytter at holde sig væk fra: Hot Potato

Hvilke sites er sårbare over for en drukne angreb?

Listen over udsatte hjemmesider https://drownattack.com/top-sites.html er ganske stor. Hundredvis af domæner fra Alexa Top 10,000 er blevet anset for sårbare over for MITM (man-in-the-middle) angreb lige før drukne angrebet blev afsløret for offentligheden på marts 1. At sammenfatte det op, hjemmesider, mail-servere, plus TLS-afhængige tjenester er tendens til en drukne angreb. Desværre, mange populære steder er i risiko for sårbarheden, herunder Yahoo, Alibaba, Flickr, plus hjemmesider af populære sikkerhed leverandører.

Kan din hjemmeside være drukne-ed?

En drukne angreb er baseret på TLS (Transport Layer Security). TLS er en protokol, der anses bedre end SSL (Secure Sockets Layer). Men, både TLS og SSL bruger den samme RSA-krypteret session nøgle, der genererer HTTPS-forbindelse.

Hvad betyder alt dette?

Servere stadig bruger SSLv2 og TLS samtidig er tilbøjelige til at udnytte, så sørg for at deaktivere SSLv2. Men, en ekstra server setup kan udsætte hjemmesider til sårbarheden, selv i tilfælde, når hjemmesiden beskæftiger kun TLS.

Her er, hvad forskere siger:

Du er lige så meget i fare, hvis dit websted certifikat eller tasten bruges andre steder på en server, der gør støtte SSLv2. Almindelige eksempler omfatter SMTP, IMAP, og POP mail-servere, og sekundære HTTPS servere anvendes til særlige web-applikationer.

En anden stor fare kommer fra ’genbrug’ af RSA-nøgler, fordi genbrug gør servere er modtagelige for sådanne angreb. For eksempel, din hjemmeside er i fare, hvis admins fjernet SSLv2 protokol, men ikke sikre TLS-protokollen med nye RSA-nøgler.

Læs mere om Den alarmerende Genbrug af RSA-nøgler

For at sikre dit websted er ikke tilbøjelig til at drukne angreb, brug drukne kontrollør.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig