DROWN Attack

DROWN Attack

Fonte: https://drownattack.com/

Che dire, non si fa a tempo a parlar di una minaccia che a ruota ne arriva subito un’altra. Ma che cos’è un DROWN Attack ?

DROWN è una vulnerabilità grave che colpisce HTTPS e altri servizi che si basano su SSL e TLS, alcuni dei protocolli crittografici essenziali per la sicurezza Internet. Questi protocolli consentono a tutti su Internet di navigare sul web, utilizzare la posta elettronica, comperare nei negozi on-line, inviare messaggi istantanei senza che altri siano in grado di decriptare e carpire i dati che si stanno scambiando in quel dato momento.

Drown consente agli aggressori di decriptare la cifratura e quindi  leggere e/o rubare le “comunicazioni sensibili” in atto. In buona sostanza i dati in che si stanno scambiando in quel momento, tra cui password, numeri di carte di credito, segreti commerciali, o dati finanziari. Le misurazioni effettuate indicano che il 33% di tutti i server HTTPS sono vulnerabili a questo tipo di ‘attacco.

Quali dati si possono ottenere tramite questo attacco?
Qualsiasi comunicazione tra gli utenti e il server è a rischio. Questo include in generale, mala lista  non è limitata a questi, nomi utente e password, numeri di carte di credito, e-mail, messaggi istantanei, e documenti sensibili.
In alcuni specifici scenari, coloro che portano l’attacco possono arrivare anche a “impersonare” un sito web sicuro e intercettare o modificare il contenuto che l’utente finale vede.

Chi è vulnerabile?
Siti web, server di posta e altri servizi TLS-dipendenti sono a rischio di un DROWN Attackmolti siti popolari sono interessati. Abbiamo effettuato scansioni Internet per misurare quanti siti siano vulnerabili:

Vulnerabilità Rilevata
(1 marzo)
HTTPS – Top Un milioni di domini 25%
HTTPS – tutti i siti su browser sicuri 22%
HTTPS – tutti i siti 33%

Gli operatori di server vulnerabili devono agire e sistemare la questione. Non c’è infatti niente di fattivo che i produttori di browser o gli utenti finali possono fare da soli per la protezione contro questo tipo di attacco.

DROWN-attack-1

Il mio sito è vulnerabile?
Server e client moderni utilizzano il protocollo di cifratura TLS. Tuttavia, a causa di configurazioni errate, molti server anche ancora utilizzano ancora SSLv2, un predecessore degli anni ‘90- di TLS.
Questo supporto non aveva importanza, in pratica, dal momento che nessun client up-to-date effettivamente utilizzare SSLv2. Pertanto, anche se SSLv2 è noto per essere male insicuro, fino ad ora, si limita a sostenere SSLv2 non è stato considerato un problema di sicurezza, perché i clienti mai usato.

DROWN mostra che solo il sostegno SSLv2 è una minaccia per i server ei client moderni. Esso consente a un utente malintenzionato di decifrare moderne connessioni TLS tra client e server up-to-date con l’invio di sonde a un server che supporta SSLv2 e utilizza la stessa chiave privata.

Un server è vulnerabile ad un DROWN Attack se:

  • Esso consente connessioni SSLv2.Questo è sorprendentemente comune, a causa di errori di configurazione ed impostazioni predefinite inappropriate.
    Le misurazioni effettuate dimostrano che il 17% dei server HTTPS ancora consente questo tipo di connessione.
  • La sua chiave privata viene utilizzata suqualsiasi altro server che permette connessioni SSLv2, anche per un altro protocollo.
    Molte aziende riutilizzare lo stesso certificato e la chiave sui propri server web ed e-mail, per esempio.
    In questo caso, se il server e-mail supporta SSLv2 e il server web non lo fa, un utente malintenzionato può sfruttare la server di posta elettronica per decriptare le connessioni TLS del server web.
    Nel prendere in considerazione il riutilizzo della chiave privata, un ulteriore 16% dei server HTTPS sono vulnerabili, arrivando cosìal 33% dei server HTTPS a rischio.

DROWN-attack-2

Per verificare se il server possa essere vulnerabile collegatevi a QUESTA PAGINA ed inserite l’IP o il dominio della macchina che volete controllare.

Per leggervi l’articolo in originale vi rimandiamo QUI e scoprire,anche, come poter riparare  eventuali problemi presenti sul vostro server.

Fonte: https://drownattack.com/

L’articolo DROWN Attack proviene da Zanoli.biz – Sicurezza informatica Privacy Disaster Recovery.

Source: Zanoli IT

Condividi questo post

Lascia un commento