menu-icon
anue logo
熱門時事鉅亨號鉅亨買幣
search icon

科技

OpenSSL再曝安全漏洞 大量網站受影響

鉅亨網新聞中心 2016-03-04 08:13


早前的“心臟出血”漏洞事件的余悸未消,開源的加密工具OpenSSL又被曝出漏洞。昨天記者了解到,OpenSSL發現一個嚴重漏洞——DROWN漏洞(水牢漏洞),可能影響部分使用HTTPS的伺服器及網站。慶幸的是,這一次漏洞的危害還達不到“心臟出血”的程度。

全球大量網站受影響


據介紹,水牢漏洞可以允許攻擊者破壞使用SSLv2協議進行加密的HTTPS網站,利用該漏洞,攻擊者可以監聽加密流量,讀取諸如密碼、信用卡賬號、商業機密和金融數據等加密信息。經國外相關機構初步探測識別,目前全球有大約400萬網站和伺服器受此漏洞的影響。360網絡攻防實驗室經初步統計,我國有109725個網站可能受到此漏洞的影響。

HTTPS是一種Web瀏覽器與網站伺服器之間傳遞信息的協議,該協議以加密形式發送通信內容。SSLv2實際上是一種版本很老的協議,OpenSSL已經建議禁用。不過,因為尚有不少用戶還在使用低版本的瀏覽器,如IE6,這些瀏覽器只能支持SSLv2,因此一些提供網絡服務的企業還在使用該版本。

事實上,即便是360這樣專門做安全的互聯網企業,其部分網站也在使用OpenSSL。不過360公司表示,其在重要的系統中禁止了不安全的加密套件,因此不受“水牢漏洞”影響。

威脅小於“心臟出血”

提起OpenSSL漏洞,讓人印象最深的當數2014年曝出的“心臟出血”(Heartbleed)漏洞。這次的水牢漏洞也讓人擔心是否又是一次“心臟出血”事件。

360公司安全專家安楊表示,“水牢漏洞”所帶來的危害沒有當年“心臟出血”嚴重。與“心臟出血”直接攻破資料存儲的伺服器不同,“水牢漏洞”需要黑客與被攻擊者在同一個區域網路下,例如入侵對方所處的WiFi網絡,或者和對方在一個公司等,這樣才能獲取到對方的流量信息。

另外,“水牢漏洞”利用難度較高,需要租用計算集群並花費8個小時才能破解密鑰。而租用計算集群的成本在400美元左右。在這樣的成本下,無目的地攻擊普通個人用戶,很可能會得不償失。

慶幸的是,在該漏洞被公開之后,OpenSSL已經發布了官方補丁,只要及時更新就可以封堵該漏洞。

>>連結

“心臟出血”事件

SSL協議是使用最為普遍的網站加密技術,而OpenSSL則是開源的SSL套件,全世界網站伺服器中有三分之二都是用OpenSSL的軟件。URL中使用https打頭的連結都採用了SSL加密技術。在購物、網銀等活動均採用SSL技術來防止竊密及避免中間人攻擊。

2014年4月,OpenSSL一個重大漏洞被曝出,因為危害極大,因此該漏洞被稱為“Heartbleed”(心臟出血),以形容其所帶來的致命危險。

該漏洞讓特定版本的openSSL成為無需鑰匙即可開啟的“廢鎖”,入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時間,就可以翻檢足夠多的數據,拼湊出用戶名、密碼和信用卡號等隱私信息。

更為重要的是,全球大多數網站都面臨這一漏洞的威脅。在“心臟出血”漏洞被曝出后的一段時間內,這就是全球互聯網行業內最大的事件,很多互聯網企業都在忙修補漏洞,用戶則忙修改自己的各種密碼。

京華時報記者 古曉宇

文章標籤


Empty