Poodle – SSL-Sicherheitsbedrohung untersucht

Pudel ist eine Hunderasse mit Beinen, die Zuckerwatte ähneln. Er ist intelligent und ein fester Bestandteil auf Hundeausstellungen. Selbst die freundlichsten Hunde neigen zum Beißen. Jetzt sehen wir alle Arten von Sicherheitswarnungen und Snafus wie Heartbleed und Shell Shock!!! Der neueste Neuzugang ist POODLE.

Alles begann damit, dass ein Team bei Google einen Angriff mit dem Namen entwickelte und testete PUDEL (Padding Oracle On Downgraded Legacy Encryption), das eine Schwachstelle im Secure Sockets Layer (SSL) Version 3-Protokoll oder kurz SSLv3 aufdeckte.

SSLv3 ist eine veraltete, aber immer noch verwendete Verschlüsselung sowohl in älteren als auch in neuen Webbrowsern. (SSLv3 ist ein 18 Jahre altes Protokoll, das durch das TLS-Protokoll ersetzt wurde)

POODLE versucht, ein Downgrade der Verbindung zwischen Ihrem Webbrowser und dem Server auf SSLv3 zu erzwingen. Der POODLE-Angriff nutzt die in SSL/TLS integrierte Protokollversionsverhandlungsfunktion aus, um die Verwendung von SSL 3.0 zu erzwingen, und nutzt dann diese neue Schwachstelle aus, um ausgewählte Inhalte innerhalb der SSL-Sitzung zu entschlüsseln. Die Entschlüsselung erfolgt Byte für Byte und erzeugt eine große Anzahl von Verbindungen zwischen Client und Server.

Wie machen Sie das?

Ein Angreifer kann einen JavaScript-Agenten auf einer Website ausführen, um den Browser des Opfers dazu zu bringen, Cookies mit HTTPS-Anfragen an diese zu senden https://xyz.com, die vom Browser gesendeten SSL-Datensätze abfangen und so ändern, dass eine nicht zu vernachlässigende Wahrscheinlichkeit besteht, dass xyz.com den geänderten Datensatz akzeptiert. Wenn der geänderte Datensatz akzeptiert wird, kann der Angreifer ein Byte der Cookies entschlüsseln. Kekse

TLS 1.0 und neuere Versionen führen eine robustere Validierung der entschlüsselten Daten durch und sind daher nicht anfällig für das gleiche Problem. Aber für SSLv3 gibt es keine Lösung.

Wie schlimm ist das und wie wirkt sich das auf Sie aus?

Sichere Verbindungen verwenden hauptsächlich TLS (den Nachfolger von SSL). Die meisten Benutzer sind anfällig, da Webbrowser und Server auf SSLv3 heruntergestuft werden, wenn es Probleme beim Aushandeln einer TLS-Sitzung gibt. Die meisten SSL/TLS-Implementierungen bleiben abwärtskompatibel mit SSL 3.0, um im Interesse einer reibungslosen Benutzererfahrung mit Legacy-Systemen zu interagieren. Ein Angreifer, der einen Man-in-the-Middle-Angriff durchführt, könnte ein Protokoll-Downgrade auf SSLv3 auslösen und diese Schwachstelle ausnutzen, um eine Teilmenge der verschlüsselten Kommunikation zu entschlüsseln und daraus Informationen zu extrahieren. Die POODLE-Schwachstelle funktioniert nur, wenn sowohl der Browser des Clients als auch die Verbindung des Servers SSLv3 unterstützen.

Wie kann ich testen, ob mein Browser anfällig ist?

Besuchen Sie die Website poodletest.com, um dies zu testen. Wenn Sie einen Pudel sehen, sind Sie gefährdet. Wenn Sie einen Springfield Terrier sehen, sind Sie in Sicherheit.

http://www.bolet.org/TestSSLServer/
http://code.google.com/p/sslaudit/

Was kann ich tun, um dies zu verhindern? Pudel-Impfung?

Deaktivieren Sie als Endbenutzer die SSLv3-Unterstützung in Ihrem Webbrowser. Wenn es deaktiviert ist, kann POODLE Ihren Browser NICHT darauf herunterstufen. Um bewährte Sicherheitspraktiken zu fördern, würde ich dringend empfehlen, die höchste Version von TLS zu verwenden. Für die meisten Browser sollte dies TLS 1.2 sein.

Wird dies mein Surferlebnis beeinträchtigen?

Dies wird Auswirkungen auf einige ältere Browser haben. Websites, deren Unterstützung für SSLv3 bereits eingestellt wurde, werden mit älteren Browsern und Betriebssystemen nicht mehr kompatibel sein. Bei alten Browsern wie Internet Explorer 6 unter Windows XP oder älteren Versionen wird ein SSL-Verbindungsfehler angezeigt.

SSL v3 wird in zukünftigen Versionen vieler Webbrowser standardmäßig deaktiviert sein.

Wie kann ich dies auf dem Server deaktivieren?

CloudFlare gab bekannt, dass es SSLv3 standardmäßig auf seinen Servern deaktiviert. So auch viele Dienstleister.

Wenn Sie Apache ausführen, nehmen Sie neben den anderen SSL-Anweisungen einfach diese Änderung in Ihrer Konfiguration vor:

SSL-Protokoll Alle -SSLv2 -SSLv3

Dadurch werden die SSL-Protokollversionen 2 und 3 deaktiviert.

Wie können Entwickler dies verhindern?

.NETZ

Verwenden Sie die SecurityProtocol-Eigenschaft, um TLS zu aktivieren.

Einzelheiten zur Verwendung der SecurityProtocol-Eigenschaft finden Sie unter:

http://msdn.microsoft.com/en-us/library/system.net.servicepointmanager.securityprotocol(v=vs.110).as…

http://msdn.microsoft.com/en-us/library/system.net.securityprotocoltype(v=vs.110).aspx

Um beispielsweise TLS 1.2 in einer C# .NET-Implementierung zu erzwingen, würden Sie Folgendes verwenden:

System.Net.ServicePointManager.SecurityProtocol = System.Net.SecurityProtocolType.Tls12;

JAVA

HINWEIS: TLS 1.2 wurde erstmals in JDK 7 unterstützt und wird in JDK 8 standardmäßig sein: https://blogs.oracle.com/java-platform-group/entry/java_8_will_use_tls

Verwenden Sie die Methode SSLContext.getInstance, um TLS zu aktivieren.

Einzelheiten zur Verwendung der SSLContext.getInstance-Methode finden Sie unter:

http://docs.oracle.com/javase/7/docs/api/javax/net/ssl/SSLContext.html#getInstance(java.lang.String)

http://docs.oracle.com/javase/7/docs/api/javax/net/ssl/SSLContext.html#getInstance(java.lang.String,…

http://docs.oracle.com/javase/7/docs/technotes/guides/security/StandardNames.html#SSLContext

Um beispielsweise den Standard-Sicherheitsschichtanbieter zum Aktivieren von TLS zu verwenden, würden Sie Folgendes verwenden:

object = SSLContext.getInstance(“TLS”);

Um TLS 1.2 zu erzwingen, während Sie die Java Secure Socket Extension (JSSE) von Sun verwenden, verwenden Sie Folgendes:

object = SSLConnect.getInstance(„TLSv1.2“, „SunJSEE“);

cURL

Verwenden Sie die Option CURLOPT_SSLVERSION, um TLS zu aktivieren.

Einzelheiten zur Verwendung der Option CURLOPT_SSLVERSION finden Sie unter:

http://curl.haxx.se/libcurl/c/CURLOPT_SSLVERSION.html

Um beispielsweise zu erzwingen, dass cURL TLS 1.0 oder höher verwendet, würden Sie Folgendes verwenden:

C/C++/C#:

curl_easy_setopt(curl, CURLOPT_SSLVERSION, CURL_SSLVERSION_TLSv1);

PHP:

curl_setopt($curl_request, CURLOPT_SSLVERSION, CURL_SSLVERSION_TLSv1);

In cURL 7.34.0 oder höher würden Sie zum Erzwingen von TLS 1.2 Folgendes verwenden:

C/C++/C#:

curl_easy_setopt(curl, CURLOPT_SSLVERSION, CURL_SSLVERSION_TLSv1_2);

PHP:

curl_setopt($curl_request, CURLOPT_SSLVERSION, CURL_SSLVERSION_TLSv1_2);

SchienenCarma Das Team bereitete sich auf den vollständigen Verteidigungsmodus vor, um alle Lücken zu schließen, die durch diese Schwachstelle offen blieben. Wir haben die erforderlichen Patches auf unsere Anwendungen angewendet, um unsichere SSL/TLS-Optionen zu deaktivieren.

Verweise

http://community.developer.authorize.net/t5/The-Authorize-Net-Developer-Blog/Important-POODLE-Information-Updated/ba-p/48163

http://arstechnica.com/security/2014/10/ssl-broken-again-in-poodle-attack/

https://zmap.io/sslv3/

https://www.imperialviolet.org/2014/10/14/poodle.html

http://blog.cryptographyengineering.com/2014/10/attack-of-week-poodle.html

https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/

http://www.theregister.co.uk/2014/10/16/poodle_analysis/

http://www.theregister.co.uk/2014/10/14/google_drops_ssl_30_poodle_vulnerability/

http://www.pcworld.com/article/2834015/security-experts-warn-of-poodle-attack-against-ssl-30.html

http://www.alertlogic.com/blog/poodle-man-middle-attack-sslv3/

https://www.us-cert.gov/ncas/alerts/TA14-290A

https://www.openssl.org/~bodo/ssl-poodle.pdf

http://www.makeuseof.com/tag/stop-poodle-from-biting-your-browser/

https://community.qualys.com/blogs/securitylabs/2014/10/15/ssl-3-is-dead-killed-by-the-poodle-attack

Pudel deaktivieren

https://www.linode.com/docs/security/security-patches/disabling-sslv3-for-poodle

http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566

Nehmen Sie Kontakt mit uns auf.

Abonnieren Sie die neuesten Updates

zusammenhängende Posts

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_DEGerman