DROWN
Descifrado de RSA con cifrado obsoleto y debilitado
Error relacionado
"Este servidor es vulnerable a un ataque DROWN. Desactive el protocolo SSLv2 en el servidor".
Problema
Los investigadores descubrieron la vulnerabilidad DROWN en SSL v2. DROWN es una sigla en inglés que significa Descifrado de RSA con cifrado obsoleto y debilitado. Afecta a HTTPS y otros servicios que dependen de los protocolos SSL y TLS.
Los atacantes pueden usar la vulnerabilidad DROWN para romper el cifrado que se para de proteger sus datos sensibles de las miradas indiscretas. Si se rompe el cifrado, los atacantes pueden leer o robar sus comunicaciones sensibles (por ejemplo, contraseñas, datos financieros y correos electrónicos). En algunas situaciones, los atacantes también pueden suplantar sitios web de confianza.
Aunque el protocolo SSL 2.0 fue repudiado en 1996 debido a sus conocidas fallas de seguridad, algunos servidores todavía siguen usándolo. Las vulnerabilidades/fallas de seguridad más conocidas son:
La integridad de los mensajes para los cifrados de exportación es débil.
La integridad del mensaje es poco segura.
Es vulnerable al ataque tipo "Man-in-the-middle".
Es vulnerable al ataque de truncamiento.
Solución
Desactive SSL 2.0 en los servidores o servicios que aún son compatibles con SSl v2.
OpenSSL
Para OpenSSL, la solución más fácil es actualizar a las versiones más recientes de OpenSSL. Si todavía sigue usando una de las versiones anteriores (que ya no son compatibles) de OpenSSL, actualice a una versión más nueva compatible.
Microsoft IIS
Si está usando IIS 7 o posterior, SSL v2 está desactivado en forma predeterminada. Si activó manualmente la compatibilidad para SSL v2, vuelva y desactívela. Si está ejecutando una versión anterior (que ya no es compatible) de IIS, actualice a la versión 7 o posterior de IIS.
Servicios de seguridad de redes (NSS)
Si está usando NSS 3.13 o posterior, SSL v2 está desactivado en forma predeterminada. Si activó manualmente la compatibilidad para SSL v2, debe volver y desactivarla. Si está usando una versión anterior de NSS, actualícela a NSS 3.13 o posterior.
Apache, Nginx, etc.
Si sus servidores son compatibles con SSL v2, desactive dicha compatibilidad.