OpenSSL爆出新型安全漏洞,“DROWN”全称是 Decrypting RSA with Obsolete and Weakened eNcryption,即“利用过时的脆弱加密算法来对RSA算法进破解”,指利用SSLv2协议漏洞来对TLS进行跨协议攻击。该漏洞将对SSL协议造成安全威胁,攻击者有可能利用这个漏洞对https站点进行攻击。

“DROWN攻击”主要影响支持SSLv2的服务端和客户端。SSLv2是一种古老的协议,许多客户端已经不支持使用,但由于配置上的问题,许多服务器仍然支持SSLv2。“DROWN”使得攻击者可以通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。例如:将相同的私钥同时用在Web服务端和Email服务端,如果Email服务支持SSLv2,但web服务不支持,那么攻击者仍然能够利用EMAIL服务的SSLv2漏洞获取到web服务器的TLS连接数据。

SSL证书用户可三步走,应对DROWN漏洞威胁:

首先,用户可以通过ssllabs体检工具,测试自己的网站有没有关闭SSL2.0协议,建议对web、Email等各类站点都进行全面体检。参考资料:如何禁用SSL2.0协议。

其次,检查网站是否存在相同私钥生成的SSL证书,同时部署在多台服务器上的情况。沃通CA建议用户不要用相同的私钥生成多张SSL证书,也不要将同一张SSL证书部署在多台服务器上。虽然通配符型SSL证书支持所有子域名都使用同一张证书,能节省证书部署成本,但是为了规避诸如“DROWN”攻击之类的安全威胁,建议在服务器上均部署独立的SSL证书,这样攻击者将无法利用其它服务器的漏洞,对关键服务器进行攻击,即使其中一台服务器出现问题也不会影响其他服务器的正常运行。

如果使用了OpenSSL,请参考OpenSSL官方给出的DROWN修复指南:
使用了OpenSSL 1.0.2的用户应该立刻将OpenSSL更新至1.0.2g
使用了OpenSSL 1.0.1的用户应该立刻将OpenSSL更新至1.0.1s


沃通CA
9 声望10 粉丝

从事互联网安全领域,专注PKI/CA技术体系的研究,对SSL证书应用及HTTPS加密技术应用有深入了解。