DROWN

Decrypting RSA using Obsolete and Weakened eNcryption

Error relacionado

"Este servidor es vulnerable a un ataque DROWN. Desactive el protocolo SSLv2 en el servidor."

Problema

Los investigadores descubrieron la vulnerabilidad DROWN en SSL v2. DROWN es una sigla en inglés que significa Descifrado de RSA con cifrado obsoleto y debilitado. Afecta a HTTPS y otros servicios que dependen de los protocolos SSL y TLS.

Los atacantes pueden usar la vulnerabilidad DROWN para romper el cifrado que se usa a fin de proteger sus datos confidenciales de las miradas indiscretas. Si se rompe el cifrado, los atacantes pueden leer o robar sus comunicaciones confidenciales (por ejemplo, contraseñas, datos financieros y correos electrónicos). En algunas situaciones, los atacantes también pueden suplantar sitios web de confianza.

Aunque el protocolo SSL 2.0 fue repudiado en 1996 debido a sus conocidas fallas de seguridad, algunos servidores todavía siguen usándolo. Vulnerabilidades o fallas de seguridad bien conocidas:

  • La integridad del mensaje para los cifrados de exportación es débil.
  • La integridad del mensaje es poco segura.
  • Es vulnerable para el ataque «Man-in-the-middle».
  • Es vulnerable al ataque de Truncamiento.

Solución

Desactive SSL 2.0 en los servidores o servicios que aún son compatibles con SSl v2.

OpenSSL

Para OpenSSL, la solución más fácil es actualizar a las versiones más recientes de OpenSSL.

Si todavía sigue usando una de las versiones anteriores (que ya no son compatibles) de OpenSSL, actualice a una versión más nueva compatible.

Microsoft IIS

Si está usando IIS 7 o posterior, SSL v2 está desactivado en forma predeterminada. Si activó manualmente la compatibilidad para SSL v2, vuelva y desactívela. Si está ejecutando una versión anterior (que ya no es compatible) de IIS, actualice a la versión 7 o posterior de IIS.

Servicios de seguridad de redes (NSS)

Si está usando NSS 3.13 o posterior, SSL v2 está desactivado en forma predeterminada. Si activó manualmente la compatibilidad para SSL v2, debe volver y desactivarla. Si está usando una versión anterior de NSS, actualícela a NSS 3.13 o posterior.

Apache, Nginx, etc.

Si sus servidores son compatibles con SSL v2, desactive dicha compatibilidad.