Bármi, ami a felhasználók adatainak biztonságát sérti, komoly hiba, és komolyan kell venni. Az egyik ilyen potenciális kihasználás a POODLE támadás.

Számos magánszemélyekhez, kormányzati szervekhez és pénzintézetekhez tartozó webhelyek vannak kitéve ennek a számítógépes hibának. És sokan közülük ezt nem veszik észre. Tehát mi az USZKÁR támadás? Hogyan működik? És hogyan akadályozhatja meg, hogy ezek a hackerek célponttá váljanak?

Mi az uszkár támadás?

A POODLE azt jelenti, hogy az Oracle kitöltését a visszaminősített örökölt titkosításon. Ez egy támadási stratégia, amellyel bizalmas információkat lopnak el biztonságos kapcsolatokból a Secure Socket Layer (SSL) protokoll használatával. Ez a biztonsági rés lehetővé teszi a támadók számára, hogy lehallgatják a titkosított HTTPS-kommunikációt az SSL 3.0 protokoll használatával.

A POODLE sebezhetőségét a Google kutatócsoportja fedezte fel 2014-ben, és a CVE-2014-3566 azonosítót kapta.

A POODLE támadásokkal szemben sebezhető webszerverek a Transport Layer Security (TLS) protokoll 1999-es bevezetése ellenére továbbra is támogatják az SSL 3.0 protokollt. És számos biztonsági hiányosságot nyit meg a végfelhasználók előtt.

instagram viewer

Az SSL és a TLS egyszerűen kriptográfiai protokollok, amelyek segítségével biztonságosan ellenőrizheti és mozgathatja adatait az interneten. Például, ha fizetéseket dolgoz fel egy webhelyen a hitelkártyájával, az SSL és TLS protokollok segít a fizetési feldolgozás biztonságában, hogy a kiberbűnözők ne tudják rátenni a kezét az Ön hitelkártyájára információ.

A 2018-ban kiadott TLS 1.3 a ma használt fő protokoll, és még nem tartalmaz ismert sebezhetőséget.

De a TLS protokoll régebbi verziói is sebezhetők a POODLE támadásokkal szemben. Sajnos sok webhelytulajdonos nincs tisztában ezzel.

A régebbi TLS-protokoll átmegy az úgynevezett leminősített vagy verzió-visszaállítási támadáson. Itt a támadó becsapja a szervert és az ügyfelet, hogy hagyják el a jó minőségű titkosított kapcsolatot (a TLS régebbi verziói), és gyengébb minőségű (SSL) protokollt használnak az információk titkosításához.

Ha a támadó sikerrel jár, a régebbi SSL protokoll gyengeségeit kihasználva megpróbálja elkapni az információt.

Miért támogatják még mindig a webszerverek a régi protokollokat? Előfordulhat, hogy az ilyen szerverek adminisztrátorai azt akarják elérni, hogy a felhasználók régi böngészőkkel hozzáférhessenek a webszerverhez. Másrészt előfordulhat, hogy a webhelyek nincsenek javítva és rosszul vannak beállítva.

Mennyire kockázatos a POODLE támadás?

A POODLE támadás fenyegetést jelent magánszemélyekre, vállalati szervekre és más felhasználókra, akik érzékeny adatokat továbbítanak az interneten. Ez a sérülékenység lehetővé teszi a támadó számára, hogy a kliens és a kiszolgáló közbeesőjeként lépjen be, majd titkosítsa a kommunikációt.

Amint a támadó hozzáfér a kommunikációhoz, ellophatja az Ön bizalmas adatait ki van téve, ideértve a munkamenet-sütiket, jelszavakat vagy bejelentkezési adatokat, és tovább használhatja a megszemélyesítéshez a felhasználó.

Összefüggő: Mi az érzékeny adatok kitettsége, és miben különbözik az adatszivárgástól?

Ennek mindig hatalmas következményei vannak, például a felhasználók elveszítik a pénzüket vagy elvesztik az irányítást webhelyeik felett. A vállalati ügynökségeknél pedig előfordulhat adatlopás és a szervezet szellemi tulajdonának elvesztése.

Hogyan működik a POODLE támadás?

A POODLE támadást nem mindig könnyű végrehajtani, de a legfontosabb követelmény itt az, hogy a támadó trükközzen véletlenszerű kérést küld a szervernek, hogy a szerver visszatérjen a régi protokollokhoz, például az SSL-hez 3.0.

Íme, hogyan működik.

A támadó ráveszi Önt, hogy kérést küldjön egy olyan webhelykiszolgálón, amely támogatja a TLS 1.0 protokollt. Amikor elküldi a kérést a böngészővel, a támadó megszakítja a biztonságos kapcsolatot a böngésző és a szerver között. Ennek eredményeként újra kell töltenie a kérést, és a böngészője visszaáll az alacsonyabb szintű sebezhető protokoll (az SSL 3.0) használatára a kapcsolat helyreállításához.

Amikor ez megtörténik, a támadó tovább használja az SSL 3.0 protokoll gyengeségét. Ahhoz, hogy egy hacker ezt sikeresen megtehesse, ugyanazon a webhelyszerveren vagy az Ön hálózatán kell lennie. A hackernek tudnia kell, hogyan hajthat végre rosszindulatú JavaScript-támadásokat, hogy ezt sikeresen végrehajtsa.

Hogyan védheti meg magát az uszkár támadásaitól?

A POODLE támadások elleni védekezés leggyorsabb és legéletképesebb módja, ha letiltja az SSL 3.0 támogatást a webszerverekben és böngészőkben. Tudnia kell azonban, hogy ha letiltja az SSL 3.0 protokollt a webszerveren, előfordulhat, hogy egyes régi böngészők nem tudnak csatlakozni a szerverhez.

Ha pedig letiltja az SSL-t a böngészőben, előfordulhat, hogy nem tud csatlakozni néhány olyan webszerverhez, amelyek csak az SSL verziót támogatják. Gondoskodnia kell arról, hogy a rendszer frissítve legyen, hogy támogassa az újabb és biztonságosabb protokollokat.

A TLS-verzió használatakor az újabb TLS 1.3-at részesítik előnyben a sebezhető régebbi TLS-protokollokkal szemben.

A POODLE sebezhetőségét felfedező Google kutatócsoport átmeneti megoldást javasol.

A csapat a TLS_FALLBACK_SCSV használatát támogatja. Ez egy olyan mechanizmus, amely segít kijavítani azokat a problémákat, amelyeket a felhasználó újrapróbálkozik egy sikertelen kapcsolattal, és megakadályozza, hogy a támadók az SSL 3.0 protokoll használatára indítsák a böngészőket. Útmutatót ad a TLS protokoll leminősítésének támadásai ellen is, TLS 1.2-ről TLS 1.1-re.

Jelenleg a Google Chrome és szerverei támogatják a TLS protokollt, míg más ingyenes és nyílt forráskódú web az olyan böngészők, mint a Mozilla Firefox és az Opera Mini, hasonló biztonsági intézkedéseket hoztak a POODLE támadások ellen.

Akadályozza meg az USZKÁR támadást

A POODLE támadás egy komoly hiba, amelyre minden internetfelhasználó hajlamos. Az ellene való hatékony fellépés érdekében proaktívnak kell lenni a webszerver és a böngésző biztonságának előzetes szigorításával.

Az SSL 3.0 protokollt mindkét végéről le kell tiltani. Ha webhelye továbbra is támogatja a régi böngészőket, akkor az egész hálózatát veszélybe sodorja. Frissíteni kell a protokollok újabb verzióira.

A főbb nyílt forráskódú böngészők, mint például a Google Chrome, a Microsoft és a Mozilla Firefox, jelenleg blokkolják a hozzáférést a régebbi TLS 1.0 és TLS 1.1 protokollokat használó webhelyekhez. Ha nem haladsz a korral, lemaradsz.

Mik azok az injekciós támadások, és hogyan lehet megelőzni őket?

Az injekciós támadások lehetővé tehetik a hackerek számára, hogy hozzáférjenek a rendszer belső elemeihez. Megmutatjuk, hogy pontosan hogyan működnek, és hogyan lehet megelőzni őket.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Online biztonság
  • SSL
  • Kiberbiztonság
A szerzőről
Chris Odogwu (38 publikált cikk)

Chris Odogwu elkötelezett amellett, hogy írásaival tudást adjon át. Szenvedélyes író, nyitott az együttműködésekre, a hálózatépítésre és más üzleti lehetőségekre. Tömegkommunikációból mesterfokozatot szerzett (közkapcsolatok és reklám szak), valamint alapdiplomát tömegkommunikációból.

Továbbiak Chris Odogwutól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez