PUDEL

PUDEL
Identyfikator(y) CVE CVE-2014-3566
Data odkryta 14 października 2014 ; 8 lat temu ( 14.10.2014 )
Odkrywca Bodo Möller, Thai Duong, Krzysztof Kotowicz ( zespół ds. bezpieczeństwa Google )
Oprogramowanie, którego dotyczy problem Dowolne oprogramowanie obsługujące powrót do SSL 3.0

POODLE (co oznacza „ Padding Oracle On Downgraded Legacy Encryption ”) to luka w zabezpieczeniach , która wykorzystuje powrót do SSL 3.0 . Jeśli atakujący z powodzeniem wykorzystają tę lukę, muszą średnio wysłać tylko 256 żądań SSL 3.0, aby ujawnić jeden bajt zaszyfrowanych wiadomości. Bodo Möller, Thai Duong i Krzysztof Kotowicz z Google Zespół ds. bezpieczeństwa wykrył tę lukę; publicznie ujawnili tę lukę 14 października 2014 r. (pomimo publikacji datowanej na „wrzesień 2014 r.”). ogłoszono odmianę luki POODLE, która dotyczyła TLS .

Identyfikator CVE powiązany z pierwotnym atakiem POODLE to CVE - 2014-3566 . F5 Networks również złożyło wniosek o CVE - 2014-8730 , patrz sekcja Atak POODLE na TLS poniżej.

Zapobieganie

Aby złagodzić atak POODLE, jednym ze sposobów jest całkowite wyłączenie protokołu SSL 3.0 po stronie klienta i serwera. Jednak niektórzy starzy klienci i serwery nie obsługują TLS 1.0 i nowszych wersji. W związku z tym autorzy artykułu na temat ataków POODLE zachęcają również do implementacji w przeglądarkach i serwerach TLS_FALLBACK_SCSV, co uniemożliwi ataki na obniżenie wersji.

Kolejnym środkiem zaradczym jest wdrożenie „podziału rekordów anty-POODLE”. Dzieli rekordy na kilka części i zapewnia, że ​​żadna z nich nie może zostać zaatakowana. Jednak problem z podziałem polega na tym, że chociaż jest poprawny zgodnie ze specyfikacją, może również powodować problemy ze zgodnością z powodu problemów w implementacjach po stronie serwera.

Pełną listę wersji przeglądarek i poziomów podatności na różne ataki (w tym POODLE) znajdziesz w artykule Transport Layer Security .

Opera 25 zaimplementowała to ograniczenie oprócz TLS_FALLBACK_SCSV.

Google Chrome i ich serwery obsługiwały już TLS_FALLBACK_SCSV. Google oświadczył w październiku 2014 r., że planuje całkowicie usunąć obsługę SSL 3.0 ze swoich produktów w ciągu kilku miesięcy. Powrót do SSL 3.0 został wyłączony w Chrome 39, wydanym w listopadzie 2014. SSL 3.0 został domyślnie wyłączony w Chrome 40, wydanym w styczniu 2015.

Mozilla wyłączyła SSL 3.0 w Firefoksie 34 i ESR 31.3, które zostały wydane w grudniu 2014 roku, i dodała obsługę TLS_FALLBACK_SCSV w Firefoksie 35.

Microsoft opublikował poradnik bezpieczeństwa wyjaśniający, jak wyłączyć SSL 3.0 w Internet Explorerze i systemie operacyjnym Windows , a 29 października 2014 r. Microsoft wydał poprawkę, która wyłącza SSL 3.0 w Internet Explorerze w systemie Windows Vista / Server 2003 i nowszych oraz ogłosił plan domyślnie wyłączyć SSL 3.0 w swoich produktach i usługach w ciągu kilku miesięcy. Firma Microsoft wyłączył powrót do protokołu SSL 3.0 w programie Internet Explorer 11 dla witryn trybu ochrony 10 lutego 2015 r. i dla innych witryn 14 kwietnia 2015 r.

Safari firmy Apple (w systemie OS X 10.8, iOS 8.1 i nowszych) złagodziło POODLE, usuwając obsługę wszystkich protokołów CBC w SSL 3.0, jednak pozostawiło to RC4, który jest również całkowicie zepsuty przez ataki RC4 w SSL 3.0. [ potrzebne źródło ] . POODLE został całkowicie złagodzony w OS X 10.11 (El Capitan 2015) i iOS 9 (2015).

Aby zapobiec atakowi POODLE, niektóre usługi internetowe zrezygnowały z obsługi protokołu SSL 3.0. Przykłady obejmują CloudFlare i Wikimedia .

Network Security Services wersja 3.17.1 (wydana 3 października 2014 r.) i 3.16.2.3 (wydana 27 października 2014 r.) wprowadziła obsługę TLS_FALLBACK_SCSV, a NSS domyślnie wyłączy SSL 3.0 w kwietniu 2015 r. [ wymaga aktualizacji ] Wersje OpenSSL 1.0.1j, 1.0.0o i 0.9.8zc, wydane 15 października 2014 r., wprowadziły obsługę TLS_FALLBACK_SCSV. Wersja LibreSSL 2.1.1, wydana 16 października 2014 r., domyślnie wyłączała SSL 3.0.

Atak POODLE na TLS

Nowy wariant pierwotnego ataku POODLE został ogłoszony 8 grudnia 2014 roku. Atak ten wykorzystuje wady implementacji trybu szyfrowania CBC w protokołach TLS 1.0 - 1.2. Mimo że specyfikacje TLS wymagają, aby serwery sprawdzały wypełnienie, niektóre implementacje nie weryfikują go prawidłowo, co sprawia, że ​​niektóre serwery są podatne na POODLE, nawet jeśli wyłączają SSL 3.0. SSL Pulse wykazał, że „około 10% serwerów jest podatnych na atak POODLE na TLS”, zanim ta luka została ogłoszona. Identyfikator CVE dla błędu implementacji F5 Networks to CVE - 2014-8730 . Wpis w NVD NIST stwierdza, że ​​ten CVE-ID ma być używany tylko do implementacji TLS przez F5 Networks i że inni dostawcy, których produkty mają ten sam błąd w weryfikacji błędu dopełnienia w swoich implementacjach, jak A10 Networks i Cisco Systems , muszą wydają własne identyfikatory CVE w przypadku błędów implementacji, ponieważ nie jest to wada protokołu, ale wada implementacji.

Stwierdzono, że atak POODLE na TLS był łatwiejszy do zainicjowania niż początkowy atak POODLE na SSL. Nie ma potrzeby obniżania wersji klientów do wersji SSL 3.0, co oznacza, że ​​do przeprowadzenia skutecznego ataku potrzeba mniej kroków.

Linki zewnętrzne