SSL 2.0 là gì? SSL 3.0 là gì?

1. SSL 1.0, 2.0, 3.0 là gì?

Netscape đã phát triển các giao thức SSL ban đầu và Taher Elgamal , nhà khoa học trưởng tại Netscape Communications từ năm 1995 đến 1998, được mô tả là “cha đẻ của SSL”. Phiên bản SSL 1.0 chưa bao giờ được phát hành công khai vì các lỗi bảo mật nghiêm trọng trong giao thức.

Phiên bản 2.0, sau khi được phát hành vào tháng 2 năm 1995, đã nhanh chóng bị phát hiện có một số lỗi bảo mật và khả năng sử dụng. Nó đã sử dụng cùng một khóa mật mã để xác thực và mã hóa tin nhắn. Nó có cấu trúc MAC yếu, sử dụng hàm băm MD5 với tiền tố bí mật, khiến nó dễ bị tấn công theo chiều dài. Và nó không cung cấp sự bảo vệ nào cho cái bắt tay mở đầu hoặc một thông điệp rõ ràng đóng lại, cả hai đều có nghĩa là các cuộc tấn công trung gian có thể không bị phát hiện. Hơn nữa, SSL 2.0 giả định một dịch vụ duy nhất và chứng chỉ miền cố định, xung đột với tính năng lưu trữ ảo được sử dụng rộng rãi trong các máy chủ Web, vì vậy hầu hết các trang web đều bị hạn chế hiệu quả khi sử dụng SSL.

Những sai sót này đòi hỏi phải thiết kế lại hoàn toàn giao thức thành SSL phiên bản 3.0. Được phát hành vào năm 1996, nó được sản xuất bởi Paul Kocher làm việc với các kỹ sư của Netscape là Phil Karlton và Alan Freier, với sự triển khai tham chiếu của Christopher Allen và Tim Dierks của Consensus Development. Các phiên bản SSL/TLS mới hơn dựa trên SSL 3.0. Bản thảo SSL 3.0 năm 1996 đã được IETF xuất bản như một tài liệu lịch sử trong RFC 6101 .

SSL 2.0 không được chấp nhận vào năm 2011 bởi RFC 6176 . Vào năm 2014, SSL 3.0 được phát hiện là dễ bị tấn công POODLE ảnh hưởng đến tất cả các mật mã khối trong SSL; RC4 , mật mã không chặn duy nhất được hỗ trợ bởi SSL 3.0, cũng có thể bị phá vỡ như được sử dụng trong SSL 3.0. [33] SSL 3.0 không được chấp nhận vào tháng 6 năm 2015 bởi RFC 7568 .

>>> https://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0,_2.0,_and_3.0

2. Lỗ hổng DROWN và SSL 2.0?

SSL 2.0 là phiên bản của giao thức bảo mật SSL/TLS. Nó được phát hành vào tháng 2 năm 1995, nhưng do lỗi bảo mật được thay thế bởi SSL 3.0 vào năm 1996. DROWN là một cuộc tấn công giao thức chéo trong đó các lỗi trong SSL 2.0 có thể được sử dụng để tấn công bảo mật của các kết nối sử dụng TLS. Lỗ hổng áp dụng cho các máy chủ:

  • Được định cấu hình để sử dụng SSL 2.0
  • Một số phiên bản OpenSSL với SSL 2.0 bị vô hiệu hóa ngay cả khi tất cả các bộ mật mã SSL 2.0 đã bị xóa
  • Máy chủ sử dụng cùng khóa với máy chủ khác đáp ứng một trong hai tiêu chí trước đó

Mặc dù không có trình duyệt hiện đại nào hỗ trợ bất kỳ phiên bản SSL nào, nhưng một cuộc tấn công DROWN sẽ không yêu cầu trình duyệt khách tạo kết nối SSL 2.0. DROWN cũng không phải là một cuộc tấn công hạ cấp giao thức. Do đó, các biện pháp giảm thiểu thường hoạt động chống lại các kiểu tấn công đó là không hiệu quả.

Lỗ hổng DROWN dựa trên cuộc tấn công Bleichenbacher từ năm 1998. DROWN cũng lợi dụng biện pháp chống Bleichenbacher yếu của SSL 2.0 và mật mã xuất yếu. Cuộc tấn công có thể được thực hiện trong khoảng 8 giờ với chi phí khoảng 440 USD trên Amazon EC2.

DROWN khai thác xung đột giữa các đặc quyền tối thiểu và khả năng tương thích ngược. Mặc dù SSL 2.0 chưa bao giờ an toàn và lẽ ra chỉ được triển khai trong khoảng một năm, nhưng nó vẫn được lưu giữ trong các sản phẩm dưới dạng giao thức dự phòng để hỗ trợ các máy khách dựa trên SSL 2.0.

IETF đã cung cấp một ít hướng dẫn về việc loại bỏ hỗ trợ cho các giao thức và thuật toán lỗi thời khỏi quá trình triển khai thành phần Web cho đến RFC6176 vào năm 2011. Chi phí và sự chậm trễ liên quan đến việc chuyển từ SHA-1 sang SHA-2 cho chúng ta một ví dụ khác về mức độ kém của một số sản phẩm cũ trong việc xử lý giao thức và sự linh hoạt của thuật toán.

Để thử nghiệm, các nhà nghiên cứu của DROWN cung cấp một thử nghiệm sẽ kiểm tra xem máy chủ tương ứng có dễ bị tấn công hay không. Kiểm tra máy chủ SSL của chúng tôi cũng có thể cung cấp thông tin, nhưng thử nghiệm đó vẫn là thử nghiệm.Các phương pháp hay nhất về SSL/TLS yêu cầu quản trị viên máy chủ xem xét các bước sau để giảm thiểu DROWN:

  • Không hỗ trợ SSL 2.0; bạn cũng không nên hỗ trợ SSL 3.0.
  • người dùng OpenSSL nên nâng cấp 1.0.2 lên phiên bản 1.0.2g và 1.0.1 lên phiên bản 1.0.1s.
  • Không sử dụng cùng khóa trên các máy chủ khác nhau; điều này áp dụng ngay cả khi các chứng chỉ khác nhau.
0/5 (0 Reviews)

Leave a Comment