低成本的 DROWN 攻击能在数小时内完成数据解密,该攻击对采用了 TLS 的邮件服务器也同样奏效。

一个国际研究小组于周二发出警告,据称逾 1100 万家网站和邮件服务采用的用以保证服务安全的 传输层安全协议 TLS,对于一种新发现的、成本低廉的攻击而言异常脆弱,这种攻击会在几个小时内解密敏感的通信,在某些情况下解密甚至能瞬间完成。 前一百万家最大的网站中有超过 81,000 个站点正处于这种脆弱的 HTTPS 协议保护之下。

这种攻击主要针对依赖于 RSA 加密系统)的 TLS 所保护的通信,密钥会间接的通过 SSLv2 暴露,这是一种在 20 年前就因为自身缺陷而退休了的 TLS 前代协议。该漏洞允许攻击者可以通过反复使用 SSLv2 创建与服务器连接的方式,解密截获的 TLS 连接。


via: https://www.linux.com/news/software/applications/889455--more-than-11-million-https-websites-imperiled-by-new-decryption-attack

作者:ArsTechnica 译者:Ezio 校对:martin2011qi, wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

已有 6 条评论

  1. 美帝良心(斜眼) —— miradil [Chrome 48.0|Windows 10] 发表。
  2. 看完,我都不知道HTTPS和TLS的区别了。请待我如小白。 —— 文剑一飞 [Chrome 49.0|Windows 7] 发表。
  3. HTTPS 一般是采用 TLS 协议做的加密处理。 —— linux [Chrome 47.0|Mac 10.11] 发表。
  4. “正处于这种脆弱的 HTTPS 协议保护之下”,表述得不够具体,明明可以更具体指出是加密协议。 —— 文剑一飞 [Chrome 49.0|Windows 7] 发表。
  5. 实际上是指 sslv2 —— linux [Chrome 47.0|Mac 10.11] 发表。
  6. 不过,我已经更新了~~~[坏笑 :)] —— tea1111980 [Chrome 49.0|Windows 10] 发表。

添加新评论