Nowa podatność w OpenSSL: DROWN umożliwia deszyfrowanie TLS!
Nowa podatność w OpenSSL: DROWN umożliwia deszyfrowanie TLS!
Odkrycie nowej podatności w OpenSSL, znanej jako DROWN, wzbudza poważne obawy w świecie bezpieczeństwa. Błąd ten, oceniany jako wysokiego ryzyka, pozwala na deszyfrowanie komunikacji zabezpieczonej protokołem TLS, jeśli serwer obsługuje również przestarzały protokół SSLv2.
Warto zauważyć, że aby zrealizować atak, nie jest konieczne, aby przechwycona sesja korzystała z SSLv2. Wystarczy, że serwer obsługuje ten stary protokół. Co gorsza, jeśli administrator używa tego samego certyfikatu i klucza prywatnego dla różnych usług – na przykład HTTPS i serwera pocztowego – ryzyko staje się jeszcze większe.
Eksperci podkreślają, że atak na podatny system może być przeprowadzony w czasie od minuty do 8 godzin, co czyni go bardzo praktycznym. Z tego powodu, administratorzy powinni jak najszybciej zaktualizować swoje systemy, aby zminimalizować ryzyko.
Na podstawie: Źródła








