Get Mystery Box with random crypto!

DROWN ثغرة خطيرة تؤثر على HTTPS والخدمات الأخرى التي تعتمد على | GLITCH G4X Team

DROWN ثغرة خطيرة تؤثر على HTTPS والخدمات الأخرى التي تعتمد على SSL و TLS ، وهي بعض بروتوكولات التشفير الأساسية لأمن الإنترنت. تسمح هذه البروتوكولات للجميع على الإنترنت بتصفح الويب واستخدام البريد الإلكتروني والتسوق عبر الإنترنت وإرسال رسائل فورية دون أن تتمكن الأطراف الثالثة من قراءة الاتصال.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.