DROWNは、ネットセキュリティに不可欠な暗号化プロトコルの一部であるSSLおよびTLSと見なされるHTTPSおよびその他のサービスに影響を与える深刻な脆弱性です。これらのプロトコルにより、ネット上のすべての人がネットを閲覧し、電子メールを使用し、オンラインで検索し、インスタントメッセージを送信できますが、サードパーティは通信を閲覧できません。
DROWNを使用すると、攻撃者は暗号化を破り、機密性の高い通信、パスワード、クレジットカード番号、企業秘密、または財務データを読み取ったり盗んだりすることができます。2016年3月の公開時点で、私たちの測定では、すべてのHTTPSサーバーの33分の1が攻撃に対して脆弱であることが示されました。幸いなことに、この脆弱性は現在それほど一般的ではありません。2019年の時点で、SSL LabsはHTTPSサーバーの1.2%が脆弱であると推定しています。
攻撃者は何を得るでしょうか?
ユーザーとサーバー間の通信。これには通常、ユーザー名とパスワード、クレジットカード番号、電子メール、インスタントメッセージ、機密文書が含まれますが、これらに限定されません。いくつかの一般的なシナリオでは、攻撃者は安全なWebサイトになりすまして、ユーザーに表示されるコンテンツを傍受または変更する可能性もあります。
誰が脆弱ですか?
Webサイト、メールサーバー、およびその他のTLSに依存するサービスは、DROWN攻撃の危険にさらされています。公開時には、多くの人気サイトが影響を受けました。インターネット全体のスキャンを使用して、脆弱なサイトの数を確認しました。

脆弱なサーバーのオペレーターは行動を起こさなければなりませんでした。この攻撃から保護するためにブラウザやエンドユーザーが自分で行うことは実用的ではありません。
私のサイトは脆弱ですか?
最近のサーバーと買い物客はTLS暗号化プロトコルを使用しています。ただし、構成の誤りにより、いくつかのサーバーは、1990年代のTLSの前身であるSSLv2もサポートしています。最新のクライアントが実際にSSLv2を使用していないため、このサポートは実際には重要ではありませんでした。したがって、SSLv2は非常に安全でないと考えられていますが、これまで、SSLv2をサポートするだけではセキュリティの問題は考えられていませんでしたが、クライアントはSSLv2を使用していませんでした。
DROWNは、SSLv2をサポートするだけで、ファッショナブルなサーバーやクライアントにとって脅威となる可能性があることを示しています。SSLv2をサポートし、同じ秘密鍵を使用するサーバーにプローブを送信することにより、最新のクライアントとサーバー間の最新のファッショナブルなTLS接続に対する最新の準学士号攻撃者です。

次の場合、サーバーはDROWNに対して脆弱です。
SSLv2接続を許可します。これは、設定の誤りや不適切なデフォルト設定が原因で、驚くほど一般的です。
その秘密鍵は、別のプロトコルであっても、SSLv2接続を許可する他のサーバーで使用されます。たとえば、多くの企業は、Webサーバーと電子メールサーバーで同じ証明書とキーを再利用しています。この場合、電子メールサーバーがSSLv2をサポートし、Webサーバーがサポートしていない場合、攻撃者は電子メールサーバーを利用してWebサーバーへのTLS接続を切断する可能性があります。

サーバーを保護するにはどうすればよいですか?
DROWNから保護するために、サーバーオペレーターは、SSLv2接続を有効にするサーバーコンピューターコードを使用して、秘密鍵ソフトウェアがどこでも使用されていることを確認する必要があります。これには、ネットサーバー、SMTPサーバー、IMAPおよびPOPサーバー、およびSSL / TLSをサポートするその他のソフトウェアが含まれます。
SSLv2を無効にすることは難しく、特定のサーバーソフトウェアによって異なります。ここでは、多くの一般的な製品について説明しています。
OpenSSL:OpenSSLは、いくつかのサーバー商品で採用されているサイエンスライブラリである可能性があります。OpenSSLのユーザーにとって、最も簡単で推奨される解決策は、最新のOpenSSLバージョンにアップグレードすることです。OpenSSL1.0.2ユーザーは1.0.2gにアップグレードする必要があります。OpenSSL 1.0.1ユーザーは、one.0.1sにアップグレードする必要があります。古いOpenSSLバージョンのユーザーは、これらすべてのバージョンのいずれかにアップグレードする必要があります。(3月13日16:00 UTCに更新)Microsoft IIS(Windows Server):サーバーアスペクトでのSSLv2のサポートは、IIS7.0およびIIS7.5に対応するOSバージョン、特にWindowsシーン、WindowsServerでのみデフォルトで有効になっています。 2008、Windows7およびWindowsServer2008R2。このサポートは、KB245030で概説されているように、「サーバー」の適切なSSLv2サブキー内で無効になっています。ユーザーはSSLv2を無効にする手順を実行していませんが、
ネットワークセキュリティサービス(NSS):NSSは、いくつかのサーバー商品に設計された一般的な科学ライブラリである可能性があります。NSSバージョン3.13(2012年にリリースされた)以降では、デフォルトでSSLv2が無効になっているはずです。(少数のユーザーがSSLv2を手動で有効にしている可能性があり、SSLv2を無効にする手順を実行する必要があります。)古いバージョンのユーザーは、より新しいバージョンにアップグレードする必要があります。私たちは、あなたの非公開の秘密が他の場所で公開されているかどうかをチェックすることを依然として主張する傾向があります。他の影響を受けるソフトウェアやオペレーティングシステム:
手順とデータ:Apache、Postfix、Nginx、Debian、Red Hat
ブラウザと他の消費者:ネットブラウザや別のクライアントコンピュータコードがDROWNを停止するために行う実用的なことは何もありません。攻撃を防ぐために行動を起こす準備ができているのはサーバーオペレーターだけです。