Wszystko, co powoduje naruszenie bezpieczeństwa danych użytkowników, jest poważną wadą i należy je traktować poważnie. Jednym z takich potencjalnych sposobów wykorzystania jest atak POODLE.
Kilka witryn należących do osób fizycznych, agencji rządowych i instytucji finansowych jest narażonych na ten błąd komputerowy. I wielu z nich nie jest tego świadomych. Czym więc jest atak POODLA? Jak to działa? A jak możesz zapobiec byciu celem tych hakerów?
Co to jest atak pudla?
POODLE oznacza Wypełnienie Oracle przy obniżonym starszym szyfrowaniu. To strategia ataku służąca do kradzieży poufnych informacji z zabezpieczonych połączeń przy użyciu protokołu Secure Socket Layer (SSL). Luka ta umożliwia atakującemu podsłuchiwanie szyfrowanej komunikacji HTTPS z wykorzystaniem protokołu SSL 3.0.
Luka POODLE została wykryta przez zespół badawczy w Google w 2014 roku i otrzymała identyfikator CVE-2014-3566.
Serwery internetowe, które są podatne na ataki POODLE, nadal obsługują protokół SSL 3.0, pomimo wprowadzenia protokołu Transport Layer Security (TLS) w 1999 roku. I otwiera wiele słabości bezpieczeństwa dla użytkowników końcowych.
SSL i TLS to po prostu protokoły kryptograficzne, które pomagają bezpiecznie weryfikować i przenosić dane w Internecie. Na przykład, jeśli przetwarzasz płatności w witrynie za pomocą karty kredytowej, protokoły SSL i TLS będą pomóż zabezpieczyć przetwarzanie płatności, aby cyberprzestępcy nie mogli dosięgnąć Twojej karty kredytowej Informacja.
TLS 1.3, wydany w 2018 roku, jest głównym protokołem używanym obecnie i nie ma jeszcze znanych luk w zabezpieczeniach.
Jednak starsze wersje protokołu TLS są również podatne na ataki POODLE. Niestety, wielu właścicieli witryn nie zdaje sobie z tego sprawy.
Starszy protokół TLS przechodzi przez tak zwany atak z powodu obniżenia lub wycofania wersji. W tym przypadku atakujący nakłania serwer i klienta do porzucenia wysokiej jakości szyfrowanego połączenia (starsze wersje TLS) i skorzystania z protokołu niższej jakości (SSL) w celu zaszyfrowania informacji.
Gdy atakujący odniesie sukces, próbuje przechwycić informacje, wykorzystując słabości starszego protokołu SSL.
Dlaczego serwery internetowe nadal obsługują stare protokoły? Możliwe, że administratorzy takich serwerów chcą upewnić się, że użytkownicy mają dostęp do serwera WWW za pomocą starych przeglądarek. Z drugiej strony może się zdarzyć, że strony internetowe są niezałatane i źle skonfigurowane.
Jak ryzykowny jest atak POODLA?
Atak POODLE stanowi zagrożenie dla osób fizycznych, organów korporacyjnych i innych użytkowników, którzy przesyłają poufne dane online. Ta luka pozwala atakującemu wkroczyć jako człowiek pośrodku klienta i serwera, a następnie zaszyfrować komunikację.
Gdy atakujący uzyska dostęp do komunikacji, może ukraść poufne dane, które zostały ujawnione, w tym sesyjne pliki cookie, hasła lub dane logowania, a następnie użyj ich do podszywania się pod użytkownik.
Związane z: Co to jest narażenie na wrażliwe dane i czym różni się od naruszenia danych?
To zawsze ma ogromne konsekwencje, takie jak utrata pieniędzy przez użytkowników lub utrata kontroli nad swoimi witrynami. A w przypadku agencji korporacyjnych dojdzie do kradzieży danych i utraty własności intelektualnej organizacji.
Jak działa atak POODLE?
Atak POODLE nie zawsze jest łatwy do przeprowadzenia, ale kluczowym wymogiem jest tutaj, aby atakujący wykonał sztuczki wysyłasz losowe żądanie do serwera, aby serwer powrócił do starych protokołów, takich jak SSL 3.0.
Oto jak to działa.
Atakujący nakłania Cię do wysłania żądania na serwer witryny obsługujący protokół TLS 1.0. Po wysłaniu żądania przez przeglądarkę atakujący przerywa bezpieczne połączenie między przeglądarką a serwerem. Powoduje to ponowne załadowanie żądania, a przeglądarka powraca do korzystania z mniej podatnego protokołu (SSL 3.0) w celu ponownego nawiązania połączenia.
Kiedy tak się dzieje, atakujący wykorzystuje słabość protokołu SSL 3.0. Aby haker mógł to zrobić pomyślnie, musi znajdować się na tym samym serwerze witryny lub w Twojej sieci. Haker musi wiedzieć, jak przeprowadzać złośliwe ataki JavaScript, aby pomyślnie tego dokonać.
Jak chronić się przed atakami POODLE?
Najszybszym i najbardziej realnym sposobem ochrony przed atakami POODLE jest wyłączenie obsługi SSL 3.0 na swoich serwerach internetowych i przeglądarkach. Powinieneś jednak wiedzieć, że jeśli wyłączysz protokół SSL 3.0 na serwerze WWW, niektóre stare przeglądarki mogą nie być w stanie połączyć się z serwerem.
A jeśli wyłączysz SSL w przeglądarce, możesz nie być w stanie połączyć się z niektórymi serwerami internetowymi, które obsługują tylko wersję SSL. Należy upewnić się, że system jest zaktualizowany, aby umożliwić obsługę nowszych i bezpieczniejszych protokołów.
Podczas korzystania z wersji TLS nowszy TLS 1.3 jest preferowany w stosunku do starszych protokołów TLS, które są podatne na ataki.
Zespół badawczy Google, który odkrył lukę POODLE, zaleca rozwiązanie tymczasowe.
Zespół opowiada się za używaniem TLS_FALLBACK_SCSV. Jest to mechanizm, który pomaga naprawić problemy spowodowane przez ponowną próbę połączenia przez użytkownika i powstrzymuje atakujących przed uruchomieniem przeglądarki do korzystania z protokołu SSL 3.0. Prowadzi również przeciwko atakom downgrade protokołu TLS, z TLS 1.2 do TLS 1.1.
Obecnie przeglądarka Google Chrome i jej serwery obsługują protokół TLS, podczas gdy inne bezpłatne witryny internetowe o otwartym kodzie źródłowym przeglądarki takie jak Mozilla Firefox i Opera Mini podjęły podobne środki bezpieczeństwa przeciwko atakom POODLE.
Zapobiegaj atakowi pudla
Atak POODLE to poważna wada, na którą podatny jest każdy internauta. Aby skutecznie kierować się przeciwko niemu, musisz być proaktywny poprzez wcześniejsze zaostrzenie bezpieczeństwa serwera internetowego i przeglądarki.
Protokół SSL 3.0 powinien być wyłączony z obu stron. Jeśli Twoja witryna nadal obsługuje stare przeglądarki, narażasz całą sieć na ryzyko. Musisz zaktualizować do nowszych wersji protokołów.
Główne przeglądarki typu open source, takie jak Google Chrome, Microsoft i Mozilla Firefox, blokują teraz dostęp do witryn korzystających ze starszych protokołów TLS 1.0 i TLS 1.1. Jeśli nie pójdziesz z duchem czasu, zostaniesz w tyle.
Ataki polegające na wstrzykiwaniu mogą umożliwić hakerom uzyskanie dostępu do wnętrza Twojego systemu. Pokażemy Ci dokładnie, jak działają i jak im zapobiegać.
Czytaj dalej
- Bezpieczeństwo
- Bezpieczeństwo w Internecie
- SSL
- Bezpieczeństwo cybernetyczne
Chris Odogwu jest zaangażowany w przekazywanie wiedzy poprzez swoje pisarstwo. Jest zapalonym pisarzem, jest otwarty na współpracę, nawiązywanie kontaktów i inne możliwości biznesowe. Posiada tytuł magistra komunikacji masowej (kierunek public relations i reklama) oraz tytuł licencjata komunikacji masowej.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować