Vakava haavoittuvuus SSLv2-salausprotokollassa

SSL-salausprotokollan versiosta kaksi (SSLv2) on löytynyt haavoittuvuus, joka voi mahdollistaa salattujen yhteyksien purkamisen. Haavoittuvuus voi myös mahdollistaa uudempien TLS-salattujen yhteyksien purkamisen, jos käytetään RSA-pohjaisia SSL-varmenteita ja palvelin tukee SSLv2-salausprotokollaa.

SSLv2 -salausprotokollasta on löytynyt vakava haavoittuvuus, joka voi mahdollistaa salattujen yhteyksien purkamisen. Haavoittuvuuden löytäneet tutkijat ovat nimenneet haavoittuvuuden DROWN-haavoittuvuudeksi (Decrypting RSA with Obsolete and Weakened eNcryption). DROWN-haavoittuvuuden avulla on myös mahdollista purkaa uudempia TLS-salattuja yhteyksiä, jos palvelin tukee SSLv2:ta.

SSLv2 voi vaarantaa myös TLS-salatut yhteydet

Haavoittuvuutta on myös mahdollista hyväksikäyttää, jos samaa varmennetta käytetään usealla palvelimella, ja yksikin näistä palvelimista tukee SSLv2:ta. Haavoittuvuuden löytäneiden tutkijoiden mukaan useat web-sivustot käyttävät jaettua varmennetta (esimerkiksi wildcard-varmenne), ja jokin varmenetta käyttävistä palvelimista tukee SSLv2:ta.

Hyödyntääkseen haavoittuvuutta TLS-salattujen yhteyksien purussa, hyökkääjän tulee kerätä noin 1000 TLS-kättelyä, jotta haavoittuva RSA-salattu paketti löytyy. Tämän jälkeen hyökkääjän tulee tehdä palvelimelle noin 40 000 kyselyä, jolla pyritään selvittämään niin sanottu Master secret. Palvelimen tukiessa SSLv2:ta salauksen murtaminen vaatii keskimäärin 250 laskutoimitusta, joka tehokkaassa laskentaa tarjoavassa pilvipalvelussa maksaa noin 400€.

SSLv2 on todettu turvattomaksi jo aiemmin. Myös SSLv3:n käyttöä on syytä välttää protokollasta löytyneiden haavoittuvuuksien johdosta.

Erityisesti OpenSSL-päivityksistä huolehdittava

DROWN-haavoittuvuuden yhteydessä tutkijat löysivät toisen haavoittuvuuden OpenSSL-kirjaston vanhemmista versioista. Käytettynä yhdessä DROWN-haavoittuvuuden kanssa, on mahdollista toteuttaa aiemmin kuvattu hyökkäys tehokkaalla kotitietokoneella alle minuutissa.

OpenSSL-salauskirjastosta on löytynyt aiemmin haavoittuvuus (CVE-2015-3197), jonka johdosta SSLv2 voi olla käytössä, vaikka palvelimelta on poistettu SSLv2-salaimet.

Haavoittuvuuden löytäneet tutkijat ovat julkaisseet web-sivuston, jolla voi tarkistaa onko palvelin haavoittuva DROWN-hyökkäykselle. Sivuston osoite on: https://drownattack.com

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Luottamuksellisen tiedon hankkiminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • OpenSSL versiot ennen 1.0.2g
  • OpenSSL versiot ennen 1.0.1s
  • SSLv2 -protokollaa käyttävät sovellukset ja palvelimet

Ratkaisu- ja rajoitusmahdollisuudet:

  • SSLv2 -protokollan poistaminen käytöstä
Päivitä järjestelmä valmistajan ohjeiden mukaisesti vähintään versioihin:
  • OpenSSL 1.0.2g
  • OpenSSL 1.0.1s

Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Salaus , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00181 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248