POODLE (что означает « Заполнение Oracle при пониженном устаревшем шифровании ») — это уязвимость безопасности , которая использует преимущества перехода на SSL 3.0 . [1] [2] [3] Если злоумышленникам удастся успешно воспользоваться этой уязвимостью, в среднем им достаточно будет выполнить всего 256 запросов SSL 3.0, чтобы раскрыть один байт зашифрованного сообщения. Бодо Мёллер, Тай Дуонг и Кшиштоф Котович из команды безопасности Google обнаружили эту уязвимость; они публично раскрыли уязвимость 14 октября 2014 г. (несмотря на то, что статья датирована «сентябрем 2014 г.» [1] ). [4] 8 декабря 2014 г. было объявлено о вариации уязвимости POODLE, затрагивающей TLS . [5]
CVE -ID , связанный с исходной атакой POODLE, — CVE — 2014-3566. F5 Networks также подала заявку на CVE — 2014-8730, см. раздел «Атака POODLE на TLS» ниже.
Чтобы смягчить атаку POODLE, можно полностью отключить SSL 3.0 на стороне клиента и на стороне сервера. Однако некоторые старые клиенты и серверы не поддерживают TLS 1.0 и выше. Таким образом, авторы статьи об атаках POODLE также поощряют реализацию браузерами и серверами TLS_FALLBACK_SCSV, [6] что сделает невозможными атаки на понижение версии. [1] [7]
Еще одним средством смягчения последствий является реализация «разделения записей против POODLE». Он разбивает записи на несколько частей и гарантирует, что ни одна из них не будет атакована. Однако проблема разделения заключается в том, что, хотя оно и допустимо в соответствии со спецификацией, оно также может вызвать проблемы совместимости из-за проблем в реализациях на стороне сервера. [8]
Полный список версий браузеров и уровней уязвимости к различным атакам (включая POODLE) можно найти в статье Transport Layer Security .
Opera 25 реализовала это решение в дополнение к TLS_FALLBACK_SCSV. [9]
Браузер Google Chrome и его серверы уже поддерживали TLS_FALLBACK_SCSV. В октябре 2014 года Google заявила, что планирует полностью удалить поддержку SSL 3.0 из своих продуктов в течение нескольких месяцев. [7] Откат к SSL 3.0 отключен в Chrome 39, выпущенном в ноябре 2014 года. [10] SSL 3.0 отключен по умолчанию в Chrome 40, выпущенном в январе 2015 года. [11]
Mozilla отключила SSL 3.0 в Firefox 34 и ESR 31.3, выпущенных в декабре 2014 года, и добавила поддержку TLS_FALLBACK_SCSV в Firefox 35. [12]
Microsoft опубликовала рекомендации по безопасности, объясняющие, как отключить SSL 3.0 в Internet Explorer и ОС Windows , [13] , а 29 октября 2014 г. Microsoft выпустила исправление, которое отключает SSL 3.0 в Internet Explorer в Windows Vista/Server 2003 и более поздних версиях, и объявила план по отключению SSL 3.0 по умолчанию в своих продуктах и услугах в течение нескольких месяцев. [14] Microsoft отключила переход на SSL 3.0 в Internet Explorer 11 для сайтов в защитном режиме 10 февраля 2015 г., [15] и для других сайтов 14 апреля 2015 г. [16]
Safari от Apple (в OS X 10.8, iOS 8.1 и более поздних версиях) смягчил угрозу POODLE, удалив поддержку всех протоколов CBC в SSL 3.0, [17] [18] , однако это оставило RC4, который также полностью нарушен атаками RC4 в SSL 3.0. . [ нужна цитата ] . Проблема POODLE была полностью устранена в OS X 10.11 (El Capitan 2015) и iOS 9 (2015).
Чтобы предотвратить атаку POODLE, некоторые веб-сервисы прекратили поддержку SSL 3.0. Примеры включают CloudFlare [19] и Wikimedia . [20]
В версиях Network Security Services 3.17.1 (выпущенной 3 октября 2014 г.) и 3.16.2.3 (выпущенной 27 октября 2014 г.) появилась поддержка TLS_FALLBACK_SCSV, [21] [22] , а NSS отключит SSL 3.0 по умолчанию в апреле 2015 года. [23] [ требуется обновление ] В версиях OpenSSL 1.0.1j, 1.0.0o и 0.9.8zc, выпущенных 15 октября 2014 г., появилась поддержка TLS_FALLBACK_SCSV. [24] В версии LibreSSL 2.1.1, выпущенной 16 октября 2014 г., SSL 3.0 по умолчанию отключен. [25]
8 декабря 2014 года было объявлено о новом варианте оригинальной атаки POODLE. Эта атака использует недостатки реализации режима шифрования CBC в протоколах TLS 1.0–1.2. Несмотря на то, что спецификации TLS требуют, чтобы серверы проверяли заполнение, некоторые реализации не могут проверить его должным образом, что делает некоторые серверы уязвимыми для POODLE, даже если они отключают SSL 3.0. [5] SSL Pulse показал, что «около 10% серверов уязвимы для атаки POODLE на TLS» до того, как об этой уязвимости было объявлено. [26] Ошибка реализации CVE-ID для сетей F5 — CVE — 2014-8730. Запись в NVD NIST гласит, что этот CVE-ID должен использоваться только для реализации TLS в F5 Networks, и что другие поставщики, чьи продукты имеют такую же неспособность проверить ошибку заполнения в своих реализациях, такие как A10 Networks и Cisco Systems, должны выдавать свои собственные CVE-ID за ошибки реализации, потому что это ошибка не протокола, а реализации.
Было обнаружено, что атаку POODLE на TLS инициировать легче, чем первоначальную атаку POODLE на SSL. Нет необходимости переводить клиенты на SSL 3.0, а это значит, что для успешной атаки потребуется меньше шагов. [27]
{{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )