GNU/Linux >> Belajar Linux >  >> Linux

Apa itu DROWN:Kerentanan yang Dapat Membahayakan Lalu Lintas Terenkripsi Anda

Pada 1 Maret 2016, peneliti keamanan mengumumkan eksploitasi kerentanan baru yang melibatkan protokol keamanan lama, SSLv2, yang memengaruhi hingga 33% server web. Bahkan server web yang tidak mengizinkan koneksi SSLv2 mungkin rentan jika kunci pribadi RSA yang digunakan di server digunakan kembali di server lain. Dan, sepertinya keharusan untuk kerentanan utama saat ini, ia hadir dengan nama yang sederhana dan firasat:DROWN (yang memang lebih mudah diingat dan dirujuk daripada penunjukan resmi CVE-2016-0800).


.

Cara Kerja DROWN

TUNGGU (D mengenkripsi R SA menggunakan O usang dan W meningkatkan eN cryption) mengharuskan penyerang hanya memiliki akses atau kemampuan untuk mengendus lalu lintas jaringan dan kemampuan untuk mengkueri server yang rentan.

Contoh skenario akan melibatkan penyerang dalam posisi Man in the Middle (MitM) dan dapat melihat klien memulai koneksi TLS ke server web untuk membuat sesi HTTPS yang aman. Penyerang menyalin sesi terenkripsi ini, termasuk negosiasi enkripsi yang memulainya. Penyerang kemudian mengambil negosiasi kunci awal dan menjalankan varian serangan lama pada koneksi SSLv2 yang dikenal sebagai serangan Bleichenbacher (atau, serangan sejuta pesan) di server lain yang bersedia menggunakan SSLv2 dan yang menggunakan kunci privat RSA yang sama dengan server aslinya. Karena cara SSLv2 menangani pembuatan kunci sesi, serangan ini dapat memungkinkan penyerang untuk mengeksploitasi kelemahan SSLv2 (yang telah dianggap usang dan tidak aman selama hampir 20 tahun sekarang) untuk mendapatkan kunci yang dinegosiasikan melalui koneksi TLS yang lebih aman.

Para peneliti dapat “mendekripsi jabat tangan TLS 1.2 menggunakan RSA 2048-bit dalam waktu kurang dari 8 jam menggunakan Amazon EC2, dengan biaya $440.” Dengan mengeksploitasi kerentanan yang baru-baru ini ditambal (pada Maret 2015) di OpenSSL, mereka menggandakan hasil serupa “dalam satu menit pada satu CPU”.
.

Apakah Saya Terpengaruh?

Para peneliti yang menemukan eksploitasi ini memiliki alat online yang dapat memberi tahu Anda jika domain atau IP Anda rentan. Alat ini menyajikan hasil positif yang diambil dari pemindaian yang mereka lakukan selama Februari 2016, sehingga tidak mewakili data waktu nyata. Jika Anda baru saja memperbarui versi OpenSSL Anda atau baru-baru ini membuat perubahan yang dapat mengatasi kerentanan terhadap DROWN, Anda dapat menggunakan utilitas pemindai yang telah mereka kumpulkan untuk membantu Anda memverifikasi eksposur Anda.
.

Mengurangi Paparan terhadap TENGGELAM

Karena SSLv2 adalah vektor utama untuk serangan ini, menghapus protokol itu sebagai opsi selama negosiasi koneksi aman adalah langkah pertama. Konsultasikan dengan dokumentasi untuk aplikasi Anda yang menggunakan SSL/TLS untuk pengaturan konfigurasi khusus yang menonaktifkan SSLv2 (dan SSLv3, dalam hal ini). Aplikasi yang terpengaruh dapat mencakup server web (Apache, Nginx, dll.), server email (Postfix, misalnya), dan layanan berorientasi koneksi apa pun, terutama apa pun yang menggunakan pustaka OpenSSL.

Selain itu, pengguna OpenSSL harus memutakhirkan OpenSSL mereka ke versi 1.0.2g atau 1.0.1s, tergantung pada apakah Anda menggunakan versi 1.0.2 atau 1.0.1, masing-masing. Beberapa versi OpenSSL sebelumnya mungkin masih memungkinkan eksploitasi serangan ini melalui penggunaan cipher ekspor yang lemah meskipun mereka secara eksplisit dinonaktifkan, jadi jika memungkinkan, upgrade adalah pilihan terbaik Anda – versi ini juga berisi patch yang mengatasi kerentanan lain yang tidak terkait dengan DROWN.

Terakhir, perbaikan yang lebih andal adalah menggunakan kunci pribadi unik di setiap server yang perlu menjalankan TLS. Dengan sertifikat tertentu, khususnya sertifikat OV dan EV, opsi ini dikenakan biaya tambahan dan mungkin berlaku untuk semua penerapan atau situasi.
.
.


Linux
  1. Cara mengetahui apakah server Anda terpengaruh dari kerentanan Openssl Heartbleed (CVE-2014-0160) dan cara memperbaikinya

  2. 5 Shell Linux Terbaik yang Dapat Anda Gunakan dalam Pekerjaan Sehari-hari

  3. Migrasi Unix ke Linux

  1. Apa yang Dapat Anda Lakukan dengan Cloud VPS 256 MB seharga $0,99?

  2. Berapa jumlah maksimum IP yang dapat diberikan ke komputer tertentu?

  3. Apa yang secara khusus dapat ditukar dengan RAM yang tidak bisa?

  1. Apa proses penonaktifan perangkat keras server Linux Anda?

  2. Apa jadwal penyegaran perangkat keras server Anda?

  3. Apa strategi perencanaan kapasitas Anda?