⭐計字第105010號
發佈編號: TACERT-ANA-2016030909034040
發佈時間: 2016-03-09 09:29:42
事故類型: ANA-漏洞預警
發現時間: 2016-03-08 00:00:00
影響等級: 高
[主旨說明:]【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊
[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201603-0004
近期國際資安專家研究發現SSLv2具DROWN(Decrypting RSA with Obsolete and Weakened eNcryption , CVE-2016-0800)
[1]安全性漏洞,其主要原因為SSLv2設計不當,導致存在安全威脅,包含:
1.同一密鑰(Secret Key)用於訊息身分驗證與加密。
2.認證密文(Cipher)只支援不安全的MD5雜湊值。
3.利用修改ClientHello與ServerHello封包,造成中間人(Man In the Middle, MItM)攻擊。
目前大多數瀏覽器、網頁伺服器(HTTPS)及郵件伺服器(SMTPS)均建議不採用SSLv2協定[2][3],避免遭受可能風險如:
攻擊者可利用SSLv2協定的安全性漏洞,破解金鑰交換加密演算法,以取得加密金鑰,進而還原加密封包,解析通訊內容。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
[影響平台:]支援SSLv2加密通訊協定之伺服器
[建議措施:]
請各單位檢查SSLv2協定使用狀態,並依照修補方式關閉SSLv2協定(建議一併關閉SSLv3):
使用者端瀏覽器確認與關閉流程(以IE為例)
1.點選右上角齒輪,再選擇『網際網路選項』。
2.切換到『進階』頁籤,將畫面往下拉,取消『使用SSL 2.0』選項(建議亦將『使用SSL 3.0』取消),並勾選『使用TLS 1.0』、『使用TLS 1.1』、『使用TLS 1.2』。
伺服器端
1.伺服器端檢測方式
以下檢測方法採用Nmap工具,各機關可透過該工具自行檢測。
指令如下 :
nmap
Read More