Nowy atak DROWN zagraża bezpieczeństwu HTTPS
Nowy atak DROWN zagraża bezpieczeństwu HTTPS
W dzisiejszym świecie, gdzie bezpieczeństwo danych jest kluczowe, nowy atak o nazwie DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) budzi niepokój. Atak ten dotyczy serwisów internetowych oraz serwerów pocztowych, które korzystają z przestarzałego szyfrowania TLS.
Według szacunków, 11 milionów serwerów na całym świecie jest podatnych na ten atak. Warto jednak zaznaczyć, że DROWN dotyczy wyłącznie komunikacji z użyciem kluczy RSA oraz protokołu SSLv2, który jest już przestarzały i nie powinien być wspierany.
Aby atak mógł się powieść, atakujący musi znajdować się na trasie komunikacji pomiędzy ofiarą a serwerem, co oznacza, że musi przeprowadzić wcześniejszy atak typu MITM (Man-In-The-Middle). To dodatkowo zwiększa skomplikowanie całego procesu.
W obliczu tego zagrożenia, kluczowe jest, aby administratorzy serwerów jak najszybciej zaprzestali korzystania z przestarzałych protokołów, co pomoże w ochronie przed potencjalnymi atakami.
Na podstawie: Źródła








