POODLE: Vulnerabilitate a protocolului SSL 3.0

În septembrie 2014, un grup de cercetători a descoperit o vulnerabilitate a protocolului SSL 3.0 (CVE-2014-3566), denumind-o POODLE, acronim pentru „Padding Oracle On Downgraded Legacy Encryption”. Această vulnerabilitate se datorează unui mecanism care reduce securitatea comunicației pentru o mai buna interoperabilitate intre sistemele ce utilizează SSL/TSL.

Descriere

Vulnerabilitatea SSL 3.0  rezultă din modul în care blocurile de date sunt criptate în cadrul unui anumit tip de algoritm de criptare în protocolul SSL. Atacul POODLE profită de funcția de negociere a versiunii de protocol din SSL/TLS, pentru a forța utilizarea SSL 3.0, și apoi folosește această vulnerabilitate pentru a decripta conținutul din cadrul sesiunii SSL. Decriptarea se face octet cu octet și necesită un număr mare de conexiuni între client și server.

Deoarece SSL 3.0 este un standard de criptare vechi și a fost, în general, înlocuit de TLS, cele mai multe implementări SSL/TLS rămân compatibile cu SSL 3.0 pentru a interacționeze cu sistemele existente (legacy). Atacul POODLE folosește faptul că, atunci când o încercare de conexiune securizată eșuează, serverele vor negocia folosirea unor protocoale mai vechi, cum ar fi SSL 3.0. Un atacator care poate declanșa o eroare de conexiune, poate forța apoi utilizarea SSL 3.0 și exploatarea vulnerabilității.

La 08 decembrie 2014, a fost raportat public ca si unele versiuni ale TSL sunt vulnerabile atacului POODLE, datorită acceptării conexiunilor SSL 3.0.

Impact

Atacul POODLE poate fi folosit împotriva oricărui sistem sau aplicație care acceptă SSL 3.0 cu cifruri de tip CBC (Cipher Block Chaining).

Prin exploatarea acestei vulnerabilități, un atacator poate obține acces la date sensibile transmise în cadrul sesiunii criptate, cum ar fi parole, cookie-uri și alte date de autentificare care pot fi apoi utilizate pentru a obține acces neautorizat la serviciile/resursele unui utilizator.

Pentru a efectua un atac care exploatează vulnerabilitatea POODLE, un atacator trebuie să îndeplinească două condiții: să poată controla porțiuni din conexiunea SSL dintre client și server și să poată vizualiza rezultatul criptat (ciphertext). Cea mai frecventă modalitate de a avea aceste condiții ar fi de a acționa ca Man-in-the-middle (MITM), ceea ce necesită un tip separat de atac pentru a avea nivelul de acces necesar.

Aceste cerințe fac oarecum dificila exploatarea vulnerabilității. Totuși, există medii cu un grad de risc mai mare, cum ar fi rețelele wireless (WIFI) publice unde atacul poate fi efectuat mai ușor.

Măsuri de soluționare

Deoarece pentru realizarea atacului este nevoie de o conexiune SSL 3.0, dezactivarea suportului SSL 3.0 in client și/sau server rezolva această problemă.Totuși, dezactivarea suportului pentru SSL 3.0 este uneori imposibilă dacă se dorește păstrarea unei compatibilități cu anumite sisteme existente (legacy).

Pentru a preveni atacurile de tip downgrade, atât clienții cât și serverele trebuie să utilizeze extensia de protocol TLS_FALLBACK_SCSV, care împiedică atacatorii să forțeze un downgrade de protocol. Atacul rămâne posibil dacă ambele părți (client, server) permit SSL 3.0, dar doar una dintre părți utilizează TLS_FALLBACK_SCSV.

Librăria OpenSSL a adăugat suport pentru TLS_FALLBACK_SCSV în cadrul versiunilor recente, astfel că recomandăm următoarele upgrade-uri:

  • OpenSSL 1.0.1 – upgrade la 1.0.1j;
  • OpenSSL 1.0.0 – upgrade la 1.0.0o;
  • OpenSSL 0.9.8 – upgrade la 0.9.8zc.
Sursa foto: blog.prospectsoft.com
Sursa articolului: www.cert-ro.eu

Site găzduit de RedHost.ro