Как вы, возможно, знаете, в SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.
Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.
В любом случае, атакующему необходимо:
- Иметь возможность прослушивать и подменять трафик атакуемого
- Иметь возможность совершать запросы от имени атакуемого с известным атакующему текстом
Уязвимость не зависит от конкретной реализации, она by design. Хоть уязвимость и затрагивает только CBC-режим, лучше отключить SSLv3 полностью. Время SSL прошло.
Как защититься?
Отключите SSLv3 как на клиентах, так и на серверах.
В Firefox < 34 нужно установить
about:config → security.tls.version.min=1
(а в >34 SSLv3 отключен)
В Chrome добавьте
--ssl-version-min=tls1
в качестве ключа запуска
В Internet Explorer уберите галочку с «SSLv3» в настройках безопасности.
Для nginx:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Для Apache:
SSLProtocol All -SSLv2 -SSLv3
Ссылки
poodlebleed.com/ — проверка серверов
www.poodletest.com/ — проверка браузеров
http://ift.tt/1vcJ21v — Whitepaper
http://ift.tt/1r5eMzq — Анонс отключения SSLv3 на Cloudflare по умолчанию
http://ift.tt/1vuElS5 — Анонс от Google
http://ift.tt/1sONrax — Подробная информация об атаке
http://ift.tt/1u2b7o6 — Детальное описание атаки
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий