パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

クロスプロトコル攻撃が可能となるSSLv2の脆弱性「DROWN」」記事へのコメント

  • TLSをサポートするサーバーとクライアントとの間では、SSLv2が有効になっていても実際の通信に使われることはないため、サーバーによるSSLv2のサポートはセキュリティーリスクとみなされていなかった。

    の一文にビックリ。
    要求されさえすればいつでも脆弱なプロトコルで応えるようになっていることが、なぜリスクにならないと考えられるのか…。
    世のサーバー管理者のセキュリティ意識ってそんなものなの…違うよね?
    SSLv2のリスクが小さい(許容できる)と見ていたとしても、それは「有効になっていても通信に使われることはないため」が理由じゃないよね?
    ってかこれはDROWN以前のセキュリティ一般論だよね?

    秘密鍵を共有する他のサーバーでSSLv2を有効化して

    • by Anonymous Coward

      TLSをサポートするサーバーとクライアントとの間では、SSLv2が有効になっていても実際の通信に使われることはないため、サーバーによるSSLv2のサポートはセキュリティーリスクとみなされていなかった。

      この記述は The DROWN Attack [drownattack.com]の元ページからの引用です。
      (タレコミが引用であることを明示していないのは良くないと思います)

      一見おかしな記述のようですが、そうではありません。

      このDROWN攻撃を利用すると、SSLv2によるパディングオラクル攻撃により、TLSで行っている通信を解読できます。
      そのため、クライアントがTLSで通信しても、サーバがSSLv2をサポートしていると、通信を解読されてしまうことになります。

      従来は、クライアントがTLSをサポートしている状況であれば、サーバのSSLv2サポートはセキュリティリスクではないと考えられていたが、実はそうではなかったということです。

      元論文によれば、

      In ord

にわかな奴ほど語りたがる -- あるハッカー

処理中...