Nytro Posted October 15, 2014 Report Posted October 15, 2014 Dorian Prodan - 15 oct 2014 2014 nu a fost un an prea grozav din punct de vedere al securit??ii, acesta fiind marcat de descoperirea unor bre?e majore de securitate precum Heartbleed sau Shellshock ?i compromiterea repetat? a datelor private ale utilizatorilor. Pe lista ve?tilor nepl?cute se mai adaug? o noutate, un grup de trei cercet?tori din cadrul Google anun?ând ieri descoperirea unei noi bre?e de securitate în cadrul protocolului de criptare SSLv3 care poate fi exploatat? pentru sustragerea datelor personale din toate browsere-le Web prezente pe pia??. Protocolul de criptare SSL nu este pentru prima oar? subiectul unor astfel de ?tiri, o parte din echipa de cercetare Google care a descoperit noua vulnerabilitate având meritul de a fi descoperit ?i alte dou? metode de exploatare a vulnerabilit??ilor din acela?i protocol în 2011 ?i 2012: BEAST ?i CRIME. Denumit? POODLE, adic? Padding Oracle On Downgraded Legacy Encryption, noua metod? de atac vizeaz? protocolul de criptare SSLv3 ?i permite organizarea unui atac de tip Man-in-the-middle prin care se pot sustrage datele utilizatorilor care sunt transferate securizat prin HTTPS. SSLv3 este, din punct de vedere tehnologic, o antichitate care a fost înlocuit? de mult? vreme de TLS (1.0, 1.1 sau 1.2). În mod normal, atunci când un serviciu Web ?i un browser negociaz? parametrii stabilirii unei conexiuni securizate HTTPS, acestea aleg cea mai puternic? criptare disponibil? pe care ambele o pot în?elege. În cele mai multe cazuri, este vorba de TLS, îns? unele browsere sau servicii Web vechi nu implementeaz? deloc acest protocol sau au o implementare defectuoas?, iar SSL este urm?toarea solu?ie aleas?. Pentru a p?stra aceast? compatibilitate, chiar ?i browser-ele moderne includ în continuare compatibilitatea cu vechiul protocol SSL, iar cercet?torii au exploatat tocmai prezen?a acesteia pentru a pune la punct atacul POODLE. Putând fi ini?iat, de pild?, pe un punct de acces wireless, atacul p?c?le?te într-o prim? faz? serviciul Web ?i-l face s? cread? c? protocolul de criptare TLS este indisponibil. Dup? ce protocolul SSLv3 este selectat ca solu?ie alternativ?, atacatorii încep s? modifice pachetele HTTPS ?i, prin încerc?ri repetate care au o rat? de succes de 1:256, ob?in bit cu bit întregul fi?ier cookie securizat al sesiunii. Odat? afla?i în posesia acestuia, atacatorii pot impersona utilizatorul legitim ?i ob?ine acces deplin la serviciul online ?i la datele utilizatorilor. Deoarece SSLv3 este implementat atât la nivelul clien?ilor cât ?i al serverelor, singura rezolvare este renun?area treptat? la suportul pentru acesta. CloudFlare a anun?at deja c? va elimina suportul SSLv3 de pe serverelor lor, iar Google ?i Mozilla au anun?at c?-l vor elimina din browser-ele lor în lunile urm?toare. Pân? atunci, utilizatorii pot dezactiva complet suportul din browser-ele Internet Explorer, Mozilla Firefox sau Google Chrome (instruc?iuni aici ?i aici). Aceast? eliminare a suportului SSLv3 va afecta utilizatorii browser-elelor vechi precum Internet Explorer 6, îns? CloudFlare afirm? c? traficul SSLv3 reprezint? doar 0,65 din cel global, deci impactul s-ar putea dovedi a fi mult mai mic decât am fi crezut la o prim? vedere.Sursa: POODLE: un protocol de criptare antic pune în pericol browser-ele moderne Quote
aelius Posted October 15, 2014 Report Posted October 15, 2014 This POODLE Bites: Exploiting The SSL 3.0 Fallback [PDF] Quote