We present DROWN, a novel cross-protocol attack on
TLS that uses a server supporting SSLv2 as an oracle to
decrypt modern TLS connections.
We introduce two versions of the attack. The more
general form exploits multiple unnoticed protocol flaws
in SSLv2 to develop a new and stronger variant of the
Bleichenbacher RSA padding-oracle attack. To decrypt a
2048-bit RSA TLS ciphertext, an attacker must observe
1,000 TLS handshakes, initiate 40,000 SSLv2 connections,
and perform 2
50 offline work. The victim client
never initiates SSLv2 connections. We implemented the
attack and can decrypt a TLS 1.2 handshake using 2048-
bit RSA in under 8 hours, at a cost of $440 on Amazon
EC2. Using Internet-wide scans, we find that 33% of all
HTTPS servers and 22% of those with browser-trusted
certificates are vulnerable to this protocol-level attack due
to widespread key and certificate reuse.
Results (
Vietnamese) 1:
[Copy]Copied!
Chúng tôi hiện nay DROWN, cuộc tấn công cross-giao thức mới lạ vàoTLS sử dụng một máy chủ hỗ trợ SSLv2 như là một lời sấm chogiải mã hiện đại TLS kết nối.Chúng tôi giới thiệu hai phiên bản của các cuộc tấn công. Các chi tiếtnói chung hình thức khai thác nhiều giao thức không hề sai sóttrong SSLv2 để phát triển một biến thể mới và mạnh mẽ hơn của cácBleichenbacher RSA padding-oracle tấn công. Để giải mã một2048-khóa bit RSA TLS ciphertext, một kẻ tấn công phải quan sát1.000 TLS bắt tay, bắt đầu 40.000 SSLv2 kết nối,và thực hiện 250 làm việc gián tuyến. Khách hàng của nạn nhânkhông bao giờ bắt đầu kết nối SSLv2. Chúng tôi thực hiện cáctấn công và có thể giải mã một cái bắt tay TLS 1.2 sử dụng 2048-bit RSA trong 8 giờ, chi phí $440 trên AmazonEC2. Sử dụng Internet toàn quét, chúng tôi thấy rằng 33% của tất cảMáy chủ HTTPS và 22% của những người có trình duyệt đáng tin cậygiấy chứng nhận là dễ bị tổn thương này tấn công giao thức cấp dochìa khóa để phổ biến rộng rãi và tái sử dụng giấy chứng nhận.
Being translated, please wait..

Results (
Vietnamese) 2:
[Copy]Copied!
Chúng tôi trình bày bị chết đuối, một cuộc tấn công cross-giao thức mới lạ trên
TLS mà sử dụng một máy chủ hỗ trợ SSLv2 như một oracle để
giải mã kết nối TLS hiện đại.
Chúng tôi giới thiệu hai phiên bản của cuộc tấn công. Càng nhiều
hình thức nói chung khai thác nhiều lỗ hổng giao thức không được chú ý
trong SSLv2 để phát triển một biến thể mới và mạnh mẽ hơn trong những
cuộc tấn công padding-oracle Bleichenbacher RSA. Để giải mã một
2048-bit RSA TLS bản mã, kẻ tấn công phải tuân
1000 bắt tay TLS, khởi 40.000 kết nối SSLv2,
và thực hiện 2
50 làm việc offline. Các khách hàng nạn nhân
không bao giờ chủ kết nối SSLv2. Chúng tôi thực hiện các
cuộc tấn công và có thể giải mã một TLS 1.2 bắt tay sử dụng 2048-
bit RSA ở dưới 8 giờ, với chi phí 440 $ trên Amazon
EC2. Sử dụng quét Internet rộng rãi, chúng tôi thấy rằng 33% của tất cả
các máy chủ HTTPS và 22% những người có trình duyệt đáng tin cậy
chứng chỉ này dễ bị tấn công giao thức cấp này do
để chính lan rộng và tái sử dụng giấy chứng nhận.
Being translated, please wait..
