Šta je DROWN ranjivost?

Novi napad na SSL preti bezbednosti

Jedna trećina svih servera može biti ranjiva na „DROWN“ napad

1. marta 2016. istraživači su objavili detalje o novoj ranjivosti SSL/TLS protokola. Analiza je pokazala da između 20-30% svih servera može biti afektirno. Srećom, ovaj napad verovatno nije korišćen od strane zlonamernih, a zaštita vašeg servera je laka.

Pročitajte o ovoj novoj ranjivosti i kako možete da zaštitite svoje korisnike i mrežu.

Kao i većina poslednjih SSL/TLS ranjivosti, ovaj napad je nazvan pod akronim. „DROWN“ ili Decrypting RSA with Obsolete and Weakened eNcryption je složen napad koji koristi slabosti u samom protokolu i bag u OpenSSL-u, najpopularnije biblioteke za implementaciju SSL/TLS protokola.

DROWN se oslanja na podršku SSLv2 protokolu na vašem serveru – najstarija verzija protokola ikada javno objavljena. Korišćenjem ranjivosti u toj verziji protokola, DROWN može da ugrozi bilo koju kreiranu SSL sesiju koristeći istu javni ključ, čak i ako te sesije koristite noviju verziju protokola.

DROWN OpenSSL Attack

Ono što je jedinstveno u vezi DROWN je da omogućava napadaču da kompromituje šifrovanje čak i ako su korisnikova konekcija ne koriste SSLv2 protokol. Samo postojanje SSLv2 protokola na strani servera stvara problem.

Postoji više faktora koje mogu uticati da vaš server bude ranjiv na DROWN, a određeni faktori značajno olakšavaju napadačima da koriste DROWN napad uspešno i brzo. Serveri koji su najviše pogođeni mogu dešifrovati korisničku konekciju za „manje od jednog minuta koristeći jedan PC“, što je zapanjujuće brzo .

Prema istraživačkom timu koji je otkrio DROWN, između 20-30% od svih servera može biti afektirano na ovu ranjivost.

DROWN server vulnerability

Znamo da je najvažnija stvar za administratore servera da se utvrdi da li su ranjivi i koje korake treba preduzeti kako bi se zaštitili. Nećemo ići u detalje o tome kako napad funkcioniše (radoznali mogu da posete https://drownattack.com/ i zarone u kompletnu tehničku dokumentaciju).

Umesto toga, pripremili smo koristan spisak taskova za administratore servera. Ako pročitate ovu listu – i to bi trebalo da traje oko 5 minuta – vodićemo vas korak po korak kroz situacije i na kraju ćete znati da li ste afektirani i kako možete zakrpiti sistem.

 

  1. NE MORATE da tražite reizdavanje SSL sertifikata

DROWN napad nije u stanju da ukrade ili pročita vaš privatni ključ. To znači da vaš sertifikat (i njegov privatni ključ) nisu ugroženi i ne treba da reizdate SSL sertifikat. DROWN može da ugrozi samo pojedinačne SSL sesije.

 

  1. TREBA da proverite svaki server i uređaj koji koristi SSL na mreži

U cilju zaštite od DROWN-a, administratori moraju osigurati da se njihovi privatni ključevi ne koriste nigde sa softverom koji omogućava SSLv2 konekciju.

Jedan od složenosti DROWN-a je da napadači koji koriste ovu tehniku treba da pronađu samo jedn uređaja na mreži koja je omogućava SSLv2. Ako taj uređaj deli isti javni ključ (a samim tim i isti privatni ključ) sa drugim sertifikatom (ili kopiju tog istog sertifikata) onda svi ti uređaji su u opasnosti.

To je uobičajeno za sertifikate koji se upotrebljavaju na više uređaja ili serverima. Na primer, vaš sertifikat može da se koristi na vašem web serveru i vašem mail serveru. Istraživanje iz DROWN tima je pokazalo da su mnoge organizacije već zaštizili svoje web servere od tog napada, ali su ostavili mail server ili druge manje značajne servera sa slabim konfiguracijama, što ih sve stavlja u opasnost.

Prvo, identifikujte sve uređaje koji koriste SSL i proverite da li dele sertifikate ili ključeve. Kada ste mapirali mrežu, možete brzo da rešiti problem u sledeća dva koraka.

(Zvanični sajt DROWN nudi test koji može da pomogne proverite ranjivosti. Imajte na umu da ovaj test nije sveobuhvatan i nije dinamičn. To znači da možete imati ranjive servere koji nisu ovde navedeni, a da ako ažurirate servere test rezultati se neće promeniti. Koristite ovo samo da vam pomogne u dijagnostici i ne uzimajte rezultate zdravo za gotovo.)

 

  1. TREBA da zakrpite Open SSL

Svaki servera (i ostali mrežni hardver) koristi „kriptografske biblioteke“ (takođe poznato kao softver za kriptografiju) za implementaciju SSL/TLS protokola. Najpopularniji biblioteka je OpenSSL. Ako koristite OpenSSL, zakrpite je odmah. Zakrpe su već objavljene. Ali to nije sve – takođe treba da isključite SSLv2.

Ako vaš server koristi Apache ili NGINX onda verovatno koristi OpenSSL. Ako vaš server radi na Microsoft OS, verovatno ne koristite OpenSSL.

Ako imate mrežni hardver ili druge uređaje kao firewall, moraćete da se konsultuje proizvođača da li oni koriste OpenSSL, i kako (ili ako) možete da preuzmete zakrpe.

 

  1. TREBA da onemogućite podršku za SSLv2

DROWN se oslanja na zloupotrebu nebezbedne šifre i protokolarne greške u SSLv2. Treba da isključite podršku za SSLv2 na svakom uređaju u mreži. U 2016 nema razloga da bilo koji klijenti koriste verziju ovog protokola.

Evo kako da biste onemogućite SSLv2 podršku na nekim operativnim sistemima (ove komande takođe onemogućavaju SSLv3 podršku, koja je trenutno najbolje prakse od otkrića POODLE ranjivosti):

Apache: Ako koristite Apache 2.4.x već ste bezbedni u startu. Ako koristite Apache 2.2.x, možete podesiti koje verzije protokola su isključene izmenom datoteke za SSL konfiguraciju ili Virtuelni Host konfiguracioni fajl. Ime i lokacija ove datoteke razlikovaće se u zavisnosti od OS distribucije. Podrazumevana lokacija ove datoteke za paket apache.org je:

/usr/local/apache2/conf/extra/httpd-ssl.conf

Dodajte (ili izmenite, ako već imate „SSLProtocol“ konfigurisan) novu liniju u konfiguracionoj datoteci:

SSLProtocol All -SSLv2 -SSLv3

NGINX: Ranjivi ste samo ako imate verziju 0.7.64 ili 0.8.18, ili ranije.

Dodati (ili izmenite, ako već imate “ssl_protocols” konfigurisan) novu liniju u SSL konfiguracionoj datoteci:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2

Microsoft IIS (Windows Server): Ako koristite IIS 7.0 (Windows Server 2008) ili noviji, SSLv2 je već onemogućen. Ako koristite IIS 6.0, pogledajte se ovaj dokument Microsoft podrške, i ozbiljno razmotrite nadogradnju na trenutnu aktuelnu verziju IIS.

To je to! Sada ste bezbedni!

Ako ste zakrpili OpenSSL i onemogućii podršku za SSLv2 na mreži onda više niste ranjivi na DROWN. Pre nego što vas pustitimo, želimo da naglasimo jedinstvenu karakteristiku ove ranjivosti. Ako neki uređaj na mreži ima uključen SSLv2 protokol, omogući će napadačima da ugroze svaki uređaj koji deli isti javni/privatnu par ključeva. Uverite se da ste ažurirali konfiguraciju na svim uređajima, ne samo primarnom web serveru.

By |2017-10-18T22:20:20+00:00March 13th, 2016|Categories: Opšte SSL informacije|Tags: , , |0 Comments

About the Author:

Leave A Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.