据悉,外国研究人员发现OpenSSL出现新的安全漏洞"DROWN",该漏洞将对SSL协议形成安全威胁,攻击者有可能利用这个漏洞对https站点进行攻击。沃通CA得知消息后,第一时间发布安全建议,并为SSL证书用户提供检测服务和技术咨询,帮助用户及时规避该漏洞可能形成的影响。html
什么是Drown漏洞web
"DROWN"全称是 Decrypting RSA with Obsolete and Weakened eNcryption,即"利用过期的脆弱加密算法来对RSA算法进破解",指利用SSLv2协议漏洞来对TLS进行跨协议攻击。算法
"DROWN攻击"主要影响支持SSLv2的服务端和客户端。SSLv2是一种古老的协议,许多客户端已经不支持使用,但因为配置上的问题,许多服务器仍然支持SSLv2。"DROWN"使得攻击者能够经过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通讯。例如:将相同的私钥同时用在Web服务端和Email服务端,若是Email服务支持SSLv2,但web服务不支持,那么攻击者仍然可以利用EMAIL服务的SSLv2漏洞获取到web服务器的TLS链接数据。安全
用户能够经过DROWN攻击漏洞测试,测试本身的网站是否遭遇安全威胁,建议将各种站点都进行全面体检。服务器
沃通安全建议ide
首先,沃通CA建议用户不要用相同的私钥生成多张SSL证书,也不要将同一张SSL证书部署在多台服务器上。虽然通配符型SSL证书支持全部子域名都使用同一张证书,能节省证书部署成本,可是为了规避诸如"DROWN"攻击之类的安全威胁,沃通CA建议在服务器上均部署独立的SSL证书,这样攻击者将没法利用其它服务器的漏洞,对关键服务器进行攻击,即便其中一台服务器出现问题也不会影响其余服务器的正常运行。欢迎登陆沃通数字证书商店,为您的全部重要应用服务器申请独立的SSL证书。测试
其次,关闭全部服务器的SSLv2协议,参考如何禁用SSL2.0协议。网站
若是使用了OpenSSL,请参考OpenSSL官方给出的DROWN修复指南。ui