Novo ataque SSL ameaça a internet , veja como se proteger.
O POODLE contra SSL 3.0. Um novo ataque a SSL está ameaçando a Internet novamente, ele permite que atores ruins para descriptografar o tráfego através de canais seguros.
Outra falha crítica afeta um dos protocolos mais utilizados para proteger o tráfego de Internet, Secure Sockets Layer (SSL) e invasor pode explorar o ataque apelidado POODLE (Padding Oracle On criptografia herdado degradado) para executar um man-in-the-middle.
POODLE ataque foi divulgado pela mesma equipe do pesquisador que fez BEAST pública (2011) e Crime (2012) ataque, o ataque pode ser explorada por mau ator para espionar o tráfego da vítima através de um canal seguro implementação de um man-in-the- tática meio. A vulnerabilidade foi documentado pelos especialistas em segurança do Google Bodo Möller, Thai Duong e Krzysztof Kotowicz .
O problema está relacionado com o suporte estendido implementado pela maioria dos servidores Web e navegadores da Web para o protocolo SSL versão 3 para garantir canais de comunicação, apesar de ter sido substituído pelo Transport Layer Security (TLS). Na imagem a seguir algumas estatísticas relacionadas com a Alexa Top 1 milhão de domínios publicados em https : // zmap . io / sslv3 /.
Estatísticas POODLE
Infelizmente SSLv3, ao contrário do TLS 1.0 ou mais recente, não executar a validação de todos os dados relacionados com cada mensagem enviada através de um canal seguro, esta circunstância permite que um ator ruim para decifrar cada byte único em vez do tráfego criptografado e vê-lo em texto claro.
O documento oficial sobre o ataque POODLE publicado pelos estados pesquisador:
"Para trabalhar com servidores legados, muitos clientes TLS implementar uma dança rebaixamento: em uma primeira tentativa aperto de mão, oferecer a versão do protocolo mais alta suportada pelo cliente ; se este aperto de mão falhar, tente novamente (possivelmente várias vezes) com versões anteriores do protocolo. Diferentemente versão do protocolo adequado de negociação (se o cliente oferece TLS 1.2, o servidor pode responder com, digamos, TLS 1.0), esta redução também pode ser desencadeada por falhas de rede, ou por atacantes ativos.
Então, se um atacante que controla a rede entre o cliente eo servidor interfere com qualquer tentativa de handshake oferecendo TLS 1.0 ou mais tarde, esses clientes prontamente confiná-los próprios para SSL 3.0. Criptografia em SSL 3.0 usa tanto a cifra de fluxo RC4, ou uma cifra de bloco no modo CBC. RC4 é bem conhecido por ter preconceitos [RC4biases], o que significa que se o mesmo segredo (como um cookie senha ou HTTP) é enviado através de muitas conexões e, portanto, criptografado com manyRC4 córregos, mais e mais informações sobre ele escapará. "
Típicas POODLE ataques cenários ver o acesso vítima a um recurso web através de um canal protegido através de um falso Wi hotspot -Fi ou um ISP comprometido, o atacante, então, é capaz de extrair dados de conexões seguras.
" A chave ponto, porém , é que, embora as versões mais recentes e mais seguras de SSL estão fora e estão a ser utilizados, os navegadores trabalham com protocolos antigos quando as conexões falhar. Isso significa que um invasor pode causar problemas de conexão com a intenção de desencadear uma versão obsoleta do SSL, levando à exploração do serviço, e permitindo a informação uma vez criptografada para ser visto em texto simples. ", Afirma um post no blog de Sucury
A fraqueza SSLv3 pode ser explorada por um invasor executar um man-in-the-middle ataque e para descriptografar "assegurar" cookies HTTP, usando o ataque BEAST. Conforme explicado pelos pesquisadores para lançar o ataque POODLE (Padding Oracle On criptografia herdado degradado), é necessário para executar um agente de JavaScript em um servidor comprometido (evil.com (ou em http://example.com)).
Em um cenário de ataque de verdade um ator ameaça poderia configurar um falso hotspot Wi-Fi, que injeta um pedaço de JavaScript na conexão HTTP não seguro em conexões HTTP seguras, ele intercepta o tráfego e reorganiza-lo.
O JavaScript injetado forçar o navegador a repetidamente tentar carregar uma imagem do site alvo (por exemplo, o site Banking), cada solicitação de imagens irá incluir o cookie de sessão, eo JavaScript garante que cada um desses pedidos é especificamente concebido para garantir que o byte de que o cookie é colocado em uma posição específica dentro de cada mensagem SSL.
O router falsa, então, a mensagem de reorganizar o SSL, copiar a porção com o cookie de sessão para o fim da mensagem. Em muitos casos, o servidor não é capaz de decifrá-lo, causando falha na conexão, mas ocasionalmente (1 em 256 tentativas), a mensagem irá descriptografar com sucesso permitindo que o invasor decifrar um único byte do cookie de sessão.
O JavaScript malicioso repete o processo para os diferentes bytes que compõem o cookie de sessão, apesar de a maior parte do tempo isso irá resultar na conexão que está sendo quebrado porque não decodificar corretamente, o atacante será capaz de reconstruir o cookie de sessão.
Conforme explicado pelos pesquisadores do TLS 1.0 e versões mais recentes, realiza a validação mais robusto dos dados decifrados, infelizmente, não há correção para o SSLv3 e por esta razão não há nenhuma maneira para mitigá-la.
Considere que um software como o Internet Explorer 6 no Windows XP fazer uso de SSLv3 e não mais são suportados expor os usuários ao ataque POODLE.
Especialistas em segurança sugerem desativar por padrão o apoio SSLv3 no servidor, CloudFlare anunciou que estava implementando essa política para seus servidores. No lado do cliente, os usuários são convidados a desativar SSLv3 em seus navegadores. Abaixo as instruções para navegadores mais populares publicados por ArsTechnica .
"O Firefox 34 irá desativar SSLv3 por padrão. Nesse meio tempo, Esta página tem instruções para o Internet Explorer e Chrome, e este informa aos usuários do Firefox que fazer. A situação para o Chrome é atualmente um pouco insatisfatória, uma vez que utiliza um parâmetro de linha de comando para desativar SSLv3, em vez de uma definição. Se essa opção não for usada (por exemplo, se o navegador é iniciado clicando em um link em um e-mail em vez de através de um atalho) depois SSLv3 permanecerá ativado. "
Um teste para o seu navegador está disponível no link
teste de poodle
Pierluigi Paganini
( Assuntos de Segurança - ataque POODLE ,
Comentários