Beveiligingsonderzoekers hebben een kwetsbaarheid ontdekt die het mogelijk maakt via het verouderde sslv2 binnen enkele uren verbindingen te ontsleutelen die zijn beveiligd met tls. Hierdoor zijn onder andere websites en mailservers getroffen.
De Drown-aanval met nummer cve-2016-0800, die staat voor Decrypting RSA using Obsolete and Weakened eNcryption, werkt door herhaaldelijk verbindingen naar een server op te bouwen met gebruik van sslv2. Daarmee kunnen steeds kleine stukjes informatie over de encryptiesleutel worden achterhaald en kan uiteindelijk een onderschepte tls-verbinding ontsleuteld worden. Een server is kwetsbaar voor de aanval als deze zowel tls en sslv2 ondersteunt of als dezelfde privésleutel aanwezig is op een sslv2-server en een tls-server. Een van deze configuraties komt volgens de onderzoekers bij 33 procent van alle https-servers op het internet voor.
Normaal gesproken is sslv2 uitgeschakeld, omdat het een oude implementatie van het ssl-protocol is. Veel servers blijken deze echter nog steeds te ondersteunen, bijvoorbeeld door een verkeerde configuratie. Zo is het in OpenSSL standaard zo dat ondersteuning voor sslv2 is uitgeschakeld, maar zijn er toch beheerders die deze instellingen overschrijven, meldt Ars Technica. Daarnaast zijn er twee kwetsbaarheden in OpenSSL, cve-2015-3197 en cve-2016-0703, die de aanval aanzienlijk eenvoudiger en sneller maken. Het wordt dan ook aangeraden de updates uit te voeren die dinsdag zijn uitgebracht. Er zouden volgens de onderzoekers geen aanwijzingen zijn dat de kwetsbaarheid actief wordt gebruikt.
De aanval is volgens Ars Technica niet eenvoudig uit te voeren, omdat deze ervan uitgaat dat de aanvaller het verkeer tussen een slachtoffer en de server in de gaten kan houden. Als de nodige informatie eenmaal in handen van de aanvaller is, kan deze echter met weinig moeite de verbinding ontsleutelen. De onderzoekers maakten daarvoor een paar uur gebruik van de Amazon EC2-dienst voor 440 dollar, omgerekend ongeveer 405 euro.
De onderzoekers hebben een online tool ter beschikking gesteld waarmee gecontroleerd kan worden of een server daadwerkelijk vatbaar is voor de aanval. Het is niet de eerste keer dat de beveiliging van ssl in het geding komt, in mei 2015 werd de zogenaamde Logjam-aanval bekend.
Schematische weergave van een Drown-aanval