首页 > 娱乐前沿 > 产经
研究人员揭露重大的DROWN安全漏洞,全球1/3的HTTPS网站安全拉警报
乐乐 2016-03-02 14:10:10

十多名资安研究人员于周二(3/1)共同发表一份研究报告,揭露了名为DROWN的安全漏洞,该漏洞影响采用SSL与TLS等协议的HTTPS网站 ,将允许骇客进行中间人攻击,破解加密传输,读取机密流量,涵盖密码、信用卡号码或金融资料等,估计全球有33%的HTTPS网站受到波及。

DROWN的全名为Decrypting RSA with Obsolete and Weakened eNcryption,指的是破解基于老旧及脆弱加密的RSA演算法,骇客利用特制的连结存取SSLv2伺服器就能截取并解密TLS流量。

密码学专家Matt Green指出,DROWN是一个典型的跨协议攻击(cross protocol attack),这类的攻击透过SSLv2协议漏洞去攻击采用TLS协议的安全连结,虽然SSLv2与TLS皆支援RSA加密,但TLS能够防御针对RSA加密的攻击,SSLv2则否。

研究人员描述了骇客的可能手法:骇客先观察客户端与伺服器端的数百个连结,最终将得以解密其中一个连结 ,长期搜集众多连结除了可拦截流量外,也能哄骗使用者造访恶意网站,以让使用者在不知情的状况下于背景产生与其他网站的连结。

这些连结得以使用各种版本的SSL/TLS协议,只要是基于RSA金钥交换方法即可,包含TLS 1.2在內。在RSA金钥交换中,客户端选取一个随机金钥并将它传送到伺服器端,利用RSA与伺服器的公开金钥即能予以解密。

骇客反复地连结被锁定的SSLv2伺服器并传送特制的交握(handshake)讯息,并变更客户端连结的RSA密文,在不断地试探下,伺服器终将泄露客户端TLS连结所使用的金钥。

要执行这类的攻击成本并不高,根据估计,若要从900个客户端的TLS连结中解密其中一个,大概要执行4万次的试探连结与2^50次运算,在Amazon EC2使用这些运算照片的成本只要440美元。

此外,多数受到DROWN漏洞影响的伺服器还含有OpenSSL臭虫,可大幅降低攻击成本,只要1.7万次的试探连结就能从260个TLS连结中找出其中一个的金钥,而高阶PC在1分钟之內就能办到。

DROWN的漏洞编号为CVE-2016-0800,而另两个OpenSSL漏洞则会让形势更严重,这两个OpenSSL编号分别是CVE-2015-3197与CVE-2016-0703。

研究人员指出,只要允许SSLv2连结的伺服器皆受到影响,估计有17%的HTTPS伺服器支援SSLv2,即使是在基于其他协议的伺服器上共用了来自SSLv2伺服器的私钥也会遭到牵连,例如电子邮件伺服器支援SSLv2,但网站伺服器则否,可是双方共享了金钥,那么骇客还是能借由邮件伺服器破解网站伺服器的连结,估计有16%的伺服器受到牵连,导致有高达33%的HTTPS伺服器处于风险中。

网站业者可透过该研究团队所建置的机制来检查自家伺服器是否含有DROWN漏洞。

上一篇  下一篇

I 相关 / Other

华为去年全球手机出货破亿,再推Mate 8、GR5两款新手机

华为(Huawei)今年3月在台推出两款新手机,Huawei Mate 8及GR5,其中Mate 8主打6吋超大荧幕,而GR5为万元以

Hacking Team东山再起? 研究人员发现疑似该团队打造的恶意程式

专精于OS X及iOS的安全研究人员Pedro Vilaca本周分析了一款锁定Mac OS X的恶意程式,指出该恶意程式使用了H

调查:万海1月船期准确率全球第二

万海航运引述英国海运咨询机构Drewry的调查,今年1月货柜航商船期准确率绩效调查显示,万海航运排名居全球第

统一全球新科技基金准募

证期局同意“统一全球新科技基金”募集,总额新台币200亿元,并以新台币、美元,及人民币计价发行。金融监督

2016年全球鞋业零售会议热门议题:跨太平洋战略经济伙伴关系协议

香港2016年2月29日电 /美通社/ -- 当3月下旬举办之第二届全球鞋业零售会议开始倒数,最近通过的跨太平洋战略

I 热点 / Hot