På tide at få ryddet op din infrastruktur: Sådan undgår du at drukne i DROWN-angreb

Klumme: Den seneste sårbarhed i SSL, DROWN, understreger, at det er på tide at rydde op i virksomhedernes krypteringsinfrastruktur.

Artikel top billede

(Foto: Dan Jensen)

For en måned siden offentliggjorde sikkerhedsforskere et alvorligt sikkerhedshul i krypteringsteknologierne SSL (Secure Sockets Layer) og TLS (Transport Layer Security).Ja, endnu et.

Som om Heartbleed, FREAK (Factoring attack on RSA-EXPORT Keys) og POODLE (Padding Oracle On Downgraded Legacy Encryption) ikke var nok.

Den seneste sårbarhed er naturligvis også udstyret med en sej forkortelse: DROWN (Decrypting RSA using Obsolete and Weakened eNcryption).

DROWN handler om at udnytte den notorisk usikre protokol SSL v2 til at få adgang til data krypteret med den ellers ganske sikre TLS-teknologi.

At SSL v2 er usikker, har været kendt i 20 år. Den er den første version af SSL-kryptering, der blev brugt i praksis. Koden stammer tilbage fra 1990'erne.

Så nemt kan den gøres usikker

Hidtil har man troet, at det var tilstrækkelig beskyttelse at sørge for, at SSL v2 ikke blev benyttet på ens servere.

Men DROWN-angrebet viser, at hvis der blot er installeret SSL v2 på en server, kan det gøre den usikker. En SSL v2 på en anden server kan sågar bruges til angreb på en TLS-server.

Angrebet udnytter en kombination af kendte og nyopdagede sårbarheder i SSL v2 til at knække kodningen af den nøgle, som kommunikationen krypteres med.

For at det kan lade sig gøre, skal angriberen have adgang til at aflytte kommunikationen og lagre de krypterede datapakker. Det kan lade sig gøre via et man-in-the-middle-angreb.

Pris: 440 dollar
Som regel bruger organisationer det samme certifikat til flere servere. Dermed er det også den samme nøgle, der beskytter kommunikationen.

Så et vellykket angreb på en server med SSL v2 gør, at angriberen nu kender nøglen i organisationens certifikat - der også bruges i TLS.

Det er dog ikke gratis. Der skal regnes en del, før man har knækket koden.

Krypteringsforsker Matthew Green anslår, at det kan gøres på et par timer for omkring 440 dollar på et cloud-system.

Og som han skriver: "Er dit login til banken 440 dollars værd? Sikkert ikke. Men andres er det nok."

Desuden findes der en variant af DROWN, hvor koden kan knækkes på et minut med blot en enkelt CPU-kerne.

Det kræver dog, at offeret anvender en udgave af OpenSSL fra før marts 2015.

Og her er vi ved mit budskab med denne måneds klumme: Se nu at få opdateret jeres krypteringssystemer!

Omkring halvdelen af de sårbarheder, vi i DKCERT møder i praksis, er relateret til SSL/TLS. Foruden gamle versioner og konfigurationsfejl kan det være forældede certifikater.

Tjek konfigurationen

En ting er at opdatere til den nyeste version af softwaren. En anden er at sikre, at den er konfigureret korrekt.

For eksempel skal I tjekke, at der ikke er nogen måde, hvorpå en angriber kan etablere en SSL v2-forbindelse til jeres systemer.

DROWN er det seneste eksempel på en sårbarhed relateret til kryptering.

Jeg tror desværre ikke, det er den sidste, vi får at se.

Sårbarheder i kryptering er alvorlige, fordi kryptering i dag er en uundværlig del af vores digitale liv.

Hver gang vores smartphones kommunikerer med en server, indgår der kryptering.

Din netbank er beskyttet med kryptering. Det samme gælder betalingskortsystemerne.

Derfor er det afgørende, at sikkerhedshuller i krypteringssystemer bliver lukket så hurtigt og effektivt som muligt.

Kryptering overalt

Tidligere var kryptering forbeholdt websider med fortrolig information.

I dag går tendensen mod at gøre kryptering til standard: Det skal bruges på alle forbindelser. Det så vi allerede for nogle år siden, da Google gik over til at tilbyde TLS-kryptering som standard på søgninger.

Senest er flere organisationer begyndt at tilbyde gratis servercertifikater. Det kan være med til at gøre teknologien endnu mere udbredt. Dermed stiger også kravene til, at den implementeres sikkert og korrekt.

Opdater nu

Jeg anbefaler, at I kører TLS 1.2 på alle systemer.

TLS 1.2 er fra 2008, men blev i 2011 opdateret, idet man fjernede bagudkompatibiliteten med SSL. Som det fremgår af ovenstående, var det fremsynet, men desværre ikke tilstrækkeligt.

TLS 1.3 er under udarbejdelse. Vær forberedt på at opdatere, når den en dag er færdigudviklet.

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet.

I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Læses lige nu

    Navnenyt fra it-Danmark

    Pentos har pr. 2. juni 2025 ansat Erik Ebert som Country Manager. Han skal især beskæftige sig med udvidelsen af Pentos til Danmark og Norden. Det kræver bl.a. etablering af et lokalt leverance team og SAP Partnerskab. Han kommer fra en stilling som Senior Director hos Effective People. Han har tidligere beskæftiget sig med HR systemer baseret på SAP SuccessFactors hos en række danske større og mellemstore virksomheder. Nyt job

    Erik Ebert

    Pentos

    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS

    IFS Danmark A/S har pr. 2. marts 2026 ansat Marlene Gudman som HR Business Partner. Hun skal især beskæftige sig med HR i Danmark og Norden og lede udvalgte internationale HR-projekter. Hun kommer fra en stilling som Nordic Lead HR Business Partner hos Salesforce. Hun har tidligere beskæftiget sig med international HR med fokus på udvikling af og udfordringer i HR ud fra et forretningsperspektiv. Nyt job

    Marlene Gudman

    IFS Danmark A/S

    Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

    Claus Berg

    Netip A/S