Het lastige van dit lek is dat kwaadwillenden niet per sé een server hoefde aan te vallen die gebruik maakte van het oude protocol. Ook servers die met de nieuwere protocollen werkten, maar het oudere SSL v2 nog wel ondersteunden zijn vatbaar. Uit een onderzoek van Ivan Ristic, director of engineering bij Qalys, blijkt dat één op de drie servers vatbaar is voor het lek.

Het lek kan worden misbruikt door herhaaldelijk SSLv2 verbindingsverzoeken te sturen naar een server die het protocol ondersteunt. Bij elk verzoek bleek de server steeds een stukje van diens private RSA-sleutel af te geven. Als er genoeg verzoeken waren ingediend kunnen kwaadwillenden met behulp van de achterhaalde sleutel alle TLS sessies ontsleutelen en het verkeer afluisteren.

Dit is vooral gevaarlijk voor organisaties die hun private RSA-sleutels hergebruiken. Het maakt daarbij niet uit of er verschillende certificaten worden gebruikt of niet.

Op dit moment ondersteunt bijna geen enkele browser meer het oude SSLv2-protocol en ook mailprogramma's hebben het protocol met pensioen gestuurd, maar het blijkt dat veel servers en netwerk-apparatuur het protocol nog wel ondersteunen.

De OpenSSL-patch

Het probleem is nog ietsje erger voor OpenSSL aangezien versies 1.0.2, 1.0.1l, 1.0.0q en 0.9.8ze een kwetsbaarheid hebben die het misbruiken van het DROWN-lek nog makkelijker konden uitbuiten. Op systemen die bovengenoemde versies draaien kunnen kwaadwillenden namelijk de sleutels achterhalen met een stuk minder verzoeken dan met andere andere versies. Hierdoor kan de sleutel al binnen een minuut worden achterhaald met een snelle pc.

Gebruikers die versie 1.0.1r, 1.0.2f of nieuwer hebben draaien zouden als workaround alle SSLv2-cyphers uit kunnen schakelen. Gebruikers van oudere versie zullen SSLv2 helemaal uit moeten schakelen al wordt er wel met klem aangeraden te updaten naar versie 1.0.2g en 1.0.1s. Versie 1.0.1 wordt, zoals wij eerder meldden, aan het eind van het jaar met pensioen gestuurd.