stringtranslate.com

ПУДЕЛЬ

POODLE (что означает « Заполнение Oracle при пониженном устаревшем шифровании ») — это уязвимость безопасности , которая использует преимущества перехода на SSL 3.0 . [1] [2] [3] Если злоумышленникам удастся успешно воспользоваться этой уязвимостью, в среднем им достаточно будет выполнить всего 256 запросов SSL 3.0, чтобы раскрыть один байт зашифрованного сообщения. Бодо Мёллер, Тай Дуонг и Кшиштоф Котович из команды безопасности Google обнаружили эту уязвимость; они публично раскрыли уязвимость 14 октября 2014 г. (несмотря на то, что статья датирована «сентябрем 2014 г.» [1] ). [4] 8 декабря 2014 г. было объявлено о вариации уязвимости POODLE, затрагивающей TLS . [5]

CVE -ID , связанный с исходной атакой POODLE, — CVE — 2014-3566. F5 Networks также подала заявку на CVE — 2014-8730, см. раздел «Атака POODLE на TLS» ниже.

Профилактика

Чтобы смягчить атаку POODLE, можно полностью отключить SSL 3.0 на стороне клиента и на стороне сервера. Однако некоторые старые клиенты и серверы не поддерживают TLS 1.0 и выше. Таким образом, авторы статьи об атаках POODLE также поощряют реализацию браузерами и серверами TLS_FALLBACK_SCSV, [6] что сделает невозможными атаки на понижение версии. [1] [7]

Еще одним средством смягчения последствий является реализация «разделения записей против POODLE». Он разбивает записи на несколько частей и гарантирует, что ни одна из них не будет атакована. Однако проблема разделения заключается в том, что, хотя оно и допустимо в соответствии со спецификацией, оно также может вызвать проблемы совместимости из-за проблем в реализациях на стороне сервера. [8]

Полный список версий браузеров и уровней уязвимости к различным атакам (включая POODLE) можно найти в статье Transport Layer Security .

Opera 25 реализовала это решение в дополнение к TLS_FALLBACK_SCSV. [9]

Браузер Google Chrome и его серверы уже поддерживали TLS_FALLBACK_SCSV. В октябре 2014 года Google заявила, что планирует полностью удалить поддержку SSL 3.0 из своих продуктов в течение нескольких месяцев. [7] Откат к SSL 3.0 отключен в Chrome 39, выпущенном в ноябре 2014 года. [10] SSL 3.0 отключен по умолчанию в Chrome 40, выпущенном в январе 2015 года. [11]

Mozilla отключила SSL 3.0 в Firefox 34 и ESR 31.3, выпущенных в декабре 2014 года, и добавила поддержку TLS_FALLBACK_SCSV в Firefox 35. [12]

Microsoft опубликовала рекомендации по безопасности, объясняющие, как отключить SSL 3.0 в Internet Explorer и ОС Windows , [13] , а 29 октября 2014 г. Microsoft выпустила исправление, которое отключает SSL 3.0 в Internet Explorer в Windows Vista/Server 2003 и более поздних версиях, и объявила план по отключению SSL 3.0 по умолчанию в своих продуктах и ​​услугах в течение нескольких месяцев. [14] Microsoft отключила переход на SSL 3.0 в Internet Explorer 11 для сайтов в защитном режиме 10 февраля 2015 г., [15] и для других сайтов 14 апреля 2015 г. [16]

Safari от Apple (в OS X 10.8, iOS 8.1 и более поздних версиях) смягчил угрозу POODLE, удалив поддержку всех протоколов CBC в SSL 3.0, [17] [18] , однако это оставило RC4, который также полностью нарушен атаками RC4 в SSL 3.0. . [ нужна цитата ] . Проблема POODLE была полностью устранена в OS X 10.11 (El Capitan 2015) и iOS 9 (2015).

Чтобы предотвратить атаку POODLE, некоторые веб-сервисы прекратили поддержку SSL 3.0. Примеры включают CloudFlare [19] и Wikimedia . [20]

В версиях Network Security Services 3.17.1 (выпущенной 3 октября 2014 г.) и 3.16.2.3 (выпущенной 27 октября 2014 г.) появилась поддержка TLS_FALLBACK_SCSV, [21] [22] , а NSS отключит SSL 3.0 по умолчанию в апреле 2015 года. [23] [ требуется обновление ] В версиях OpenSSL 1.0.1j, 1.0.0o и 0.9.8zc, выпущенных 15 октября 2014 г., появилась поддержка TLS_FALLBACK_SCSV. [24] В версии LibreSSL 2.1.1, выпущенной 16 октября 2014 г., SSL 3.0 по умолчанию отключен. [25]

Атака POODLE на TLS

8 декабря 2014 года было объявлено о новом варианте оригинальной атаки POODLE. Эта атака использует недостатки реализации режима шифрования CBC в протоколах TLS 1.0–1.2. Несмотря на то, что спецификации TLS требуют, чтобы серверы проверяли заполнение, некоторые реализации не могут проверить его должным образом, что делает некоторые серверы уязвимыми для POODLE, даже если они отключают SSL 3.0. [5] SSL Pulse показал, что «около 10% серверов уязвимы для атаки POODLE на TLS» до того, как об этой уязвимости было объявлено. [26] Ошибка реализации CVE-ID для сетей F5 — CVE — 2014-8730. Запись в NVD NIST гласит, что этот CVE-ID должен использоваться только для реализации TLS в F5 Networks, и что другие поставщики, чьи продукты имеют такую ​​же неспособность проверить ошибку заполнения в своих реализациях, такие как A10 Networks и Cisco Systems, должны выдавать свои собственные CVE-ID за ошибки реализации, потому что это ошибка не протокола, а реализации.

Было обнаружено, что атаку POODLE на TLS инициировать легче, чем первоначальную атаку POODLE на SSL. Нет необходимости переводить клиенты на SSL 3.0, а это значит, что для успешной атаки потребуется меньше шагов. [27]

Рекомендации

  1. ^ abc Мёллер, Бодо; Дуонг, Тайский; Котович, Кшиштоф (сентябрь 2014 г.). «Этот пудель кусается: использование резервного варианта SSL 3.0» (PDF) .
  2. Брайт, Питер (15 октября 2014 г.). «SSL сломан, снова атака POODLE». Арс Техника.
  3. Брэндом, Рассел (14 октября 2014 г.). «Исследователи Google обнаружили новую ошибку Poodle, которая насторожила сеть» .
  4. ^ «Блог Google Online Security: Этот POODLE кусается: использование резервного варианта SSL 3.0» . Блог Google по онлайн-безопасности . Проверено 1 июня 2015 г.
  5. ^ аб Лэнгли, Адам (8 декабря 2014 г.). «ПУДЛЬ снова кусается» . Проверено 8 декабря 2014 г.
  6. ^ Б. Мёллер, А. Лэнгли (апрель 2015 г.). «RFC 7507: Значение набора резервных шифров сигнализации TLS (SCSV) для предотвращения атак с понижением версии протокола». IETF. дои : 10.17487/RFC7507 . {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  7. ↑ Аб Мёллер, Бодо (14 октября 2014 г.). «Этот ПУДЛ кусается: использование резервного варианта SSL 3.0». Блог Google Online Security . Google (через Блогспот) . Проверено 15 октября 2014 г.
  8. Лэнгли, Адам (14 октября 2014 г.). «Атаки POODLE на SSLv3». Imperialviolet.org . Проверено 16 октября 2014 г.
  9. Молланд, Ховард (15 октября 2014 г.). «Изменения безопасности в Opera 25; атаки пуделя». Блог по безопасности Opera . Опера . Проверено 16 октября 2014 г.
  10. ^ Илашку, Ионут. «Chrome 39 отключает резервный вариант SSLv3, получает вознаграждение в размере 41 500 долларов США / 33 000 евро» . Софтпедия . Проверено 3 декабря 2014 г.
  11. ^ «Проблема 693963003: Добавьте минимальный контроль версии TLS в about:flags и Финч заблокирует его» . Обзоры кода Chromium . Проверено 16 апреля 2015 г.
  12. ^ «Атака POODLE и конец SSL 3.0» . Блог Мозиллы . Мозилла. 14 октября 2014 года . Проверено 15 октября 2014 г.
  13. ^ «Уязвимость в SSL 3.0 может привести к раскрытию информации» . Microsoft TechNet . Майкрософт. 14 октября 2014 года . Проверено 15 октября 2014 г.
  14. ^ «Рекомендации по безопасности 3009008 пересмотрены» . Microsoft TechNet . Майкрософт. 29 октября 2014 года . Проверено 30 октября 2014 г.
  15. Оот, Алек (9 декабря 2014 г.). «Обновления безопасности Internet Explorer за декабрь 2014 г. и отключение резервного варианта SSL 3.0». Майкрософт . Проверено 9 декабря 2014 г.
  16. ^ «Обновления безопасности для Internet Explorer за февраль 2015 г.» . IEBlog. 14 апреля 2015 года . Проверено 15 апреля 2015 г.
  17. ^ «Об обновлении безопасности 2014-005» . apple.com . Проверено 1 июня 2015 г.
  18. ^ «О безопасности iOS 8.1». apple.com . Проверено 1 июня 2015 г.
  19. Принц, Мэтью (14 октября 2014 г.). «Поддержка SSLv3 отключена по умолчанию из-за уязвимости POODLE». Блог Cloudflare . Облачная вспышка . Проверено 15 октября 2014 г.
  20. Бергсма, Марк (17 октября 2014 г.). «Защита пользователей от POODLE путем удаления поддержки SSL 3.0». Блог Викимедиа . Фонд Викимедиа . Проверено 17 октября 2014 г.
  21. ^ «Примечания к выпуску NSS 3.17.1» . Мозилла. 3 октября 2014 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 27 октября 2014 г.
  22. ^ «Примечания к выпуску NSS 3.16.2.3» . Мозилла. 27 октября 2014 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 27 октября 2014 г.
  23. ^ «Отключить SSL 3 по умолчанию в NSS в апреле 2015 г.» mozilla.dev.tech.crypto. 27 октября 2014 года . Проверено 27 октября 2014 г.
  24. ^ «Рекомендации по безопасности OpenSSL [15 октября 2014 г.]» . OpenSSL . 15 октября 2014 года . Проверено 20 октября 2014 г.
  25. ^ «Выпущена LibreSSL 2.1.1» . LibreSSL. 16 октября 2014 года . Проверено 20 октября 2014 г.
  26. Ристич, Иван (8 декабря 2014 г.). «Пудель кусается TLS» . Проверено 8 декабря 2014 г.
  27. Стош, Брэндон (8 декабря 2014 г.). «Противный вариант POODLE обходит шифрование TLS, затрагивая более 10 процентов Интернета» . Проверено 8 декабря 2014 г.

Внешние ссылки