Bármi, ami a felhasználók adatainak biztonságát sérti, komoly hiba, és komolyan kell venni. Az egyik ilyen potenciális kihasználás a POODLE támadás.
Számos magánszemélyekhez, kormányzati szervekhez és pénzintézetekhez tartozó webhelyek vannak kitéve ennek a számítógépes hibának. És sokan közülük ezt nem veszik észre. Tehát mi az USZKÁR támadás? Hogyan működik? És hogyan akadályozhatja meg, hogy ezek a hackerek célponttá váljanak?
Mi az uszkár támadás?
A POODLE azt jelenti, hogy az Oracle kitöltését a visszaminősített örökölt titkosításon. Ez egy támadási stratégia, amellyel bizalmas információkat lopnak el biztonságos kapcsolatokból a Secure Socket Layer (SSL) protokoll használatával. Ez a biztonsági rés lehetővé teszi a támadók számára, hogy lehallgatják a titkosított HTTPS-kommunikációt az SSL 3.0 protokoll használatával.
A POODLE sebezhetőségét a Google kutatócsoportja fedezte fel 2014-ben, és a CVE-2014-3566 azonosítót kapta.
A POODLE támadásokkal szemben sebezhető webszerverek a Transport Layer Security (TLS) protokoll 1999-es bevezetése ellenére továbbra is támogatják az SSL 3.0 protokollt. És számos biztonsági hiányosságot nyit meg a végfelhasználók előtt.
Az SSL és a TLS egyszerűen kriptográfiai protokollok, amelyek segítségével biztonságosan ellenőrizheti és mozgathatja adatait az interneten. Például, ha fizetéseket dolgoz fel egy webhelyen a hitelkártyájával, az SSL és TLS protokollok segít a fizetési feldolgozás biztonságában, hogy a kiberbűnözők ne tudják rátenni a kezét az Ön hitelkártyájára információ.
A 2018-ban kiadott TLS 1.3 a ma használt fő protokoll, és még nem tartalmaz ismert sebezhetőséget.
De a TLS protokoll régebbi verziói is sebezhetők a POODLE támadásokkal szemben. Sajnos sok webhelytulajdonos nincs tisztában ezzel.
A régebbi TLS-protokoll átmegy az úgynevezett leminősített vagy verzió-visszaállítási támadáson. Itt a támadó becsapja a szervert és az ügyfelet, hogy hagyják el a jó minőségű titkosított kapcsolatot (a TLS régebbi verziói), és gyengébb minőségű (SSL) protokollt használnak az információk titkosításához.
Ha a támadó sikerrel jár, a régebbi SSL protokoll gyengeségeit kihasználva megpróbálja elkapni az információt.
Miért támogatják még mindig a webszerverek a régi protokollokat? Előfordulhat, hogy az ilyen szerverek adminisztrátorai azt akarják elérni, hogy a felhasználók régi böngészőkkel hozzáférhessenek a webszerverhez. Másrészt előfordulhat, hogy a webhelyek nincsenek javítva és rosszul vannak beállítva.
Mennyire kockázatos a POODLE támadás?
A POODLE támadás fenyegetést jelent magánszemélyekre, vállalati szervekre és más felhasználókra, akik érzékeny adatokat továbbítanak az interneten. Ez a sérülékenység lehetővé teszi a támadó számára, hogy a kliens és a kiszolgáló közbeesőjeként lépjen be, majd titkosítsa a kommunikációt.
Amint a támadó hozzáfér a kommunikációhoz, ellophatja az Ön bizalmas adatait ki van téve, ideértve a munkamenet-sütiket, jelszavakat vagy bejelentkezési adatokat, és tovább használhatja a megszemélyesítéshez a felhasználó.
Összefüggő: Mi az érzékeny adatok kitettsége, és miben különbözik az adatszivárgástól?
Ennek mindig hatalmas következményei vannak, például a felhasználók elveszítik a pénzüket vagy elvesztik az irányítást webhelyeik felett. A vállalati ügynökségeknél pedig előfordulhat adatlopás és a szervezet szellemi tulajdonának elvesztése.
Hogyan működik a POODLE támadás?
A POODLE támadást nem mindig könnyű végrehajtani, de a legfontosabb követelmény itt az, hogy a támadó trükközzen véletlenszerű kérést küld a szervernek, hogy a szerver visszatérjen a régi protokollokhoz, például az SSL-hez 3.0.
Íme, hogyan működik.
A támadó ráveszi Önt, hogy kérést küldjön egy olyan webhelykiszolgálón, amely támogatja a TLS 1.0 protokollt. Amikor elküldi a kérést a böngészővel, a támadó megszakítja a biztonságos kapcsolatot a böngésző és a szerver között. Ennek eredményeként újra kell töltenie a kérést, és a böngészője visszaáll az alacsonyabb szintű sebezhető protokoll (az SSL 3.0) használatára a kapcsolat helyreállításához.
Amikor ez megtörténik, a támadó tovább használja az SSL 3.0 protokoll gyengeségét. Ahhoz, hogy egy hacker ezt sikeresen megtehesse, ugyanazon a webhelyszerveren vagy az Ön hálózatán kell lennie. A hackernek tudnia kell, hogyan hajthat végre rosszindulatú JavaScript-támadásokat, hogy ezt sikeresen végrehajtsa.
Hogyan védheti meg magát az uszkár támadásaitól?
A POODLE támadások elleni védekezés leggyorsabb és legéletképesebb módja, ha letiltja az SSL 3.0 támogatást a webszerverekben és böngészőkben. Tudnia kell azonban, hogy ha letiltja az SSL 3.0 protokollt a webszerveren, előfordulhat, hogy egyes régi böngészők nem tudnak csatlakozni a szerverhez.
Ha pedig letiltja az SSL-t a böngészőben, előfordulhat, hogy nem tud csatlakozni néhány olyan webszerverhez, amelyek csak az SSL verziót támogatják. Gondoskodnia kell arról, hogy a rendszer frissítve legyen, hogy támogassa az újabb és biztonságosabb protokollokat.
A TLS-verzió használatakor az újabb TLS 1.3-at részesítik előnyben a sebezhető régebbi TLS-protokollokkal szemben.
A POODLE sebezhetőségét felfedező Google kutatócsoport átmeneti megoldást javasol.
A csapat a TLS_FALLBACK_SCSV használatát támogatja. Ez egy olyan mechanizmus, amely segít kijavítani azokat a problémákat, amelyeket a felhasználó újrapróbálkozik egy sikertelen kapcsolattal, és megakadályozza, hogy a támadók az SSL 3.0 protokoll használatára indítsák a böngészőket. Útmutatót ad a TLS protokoll leminősítésének támadásai ellen is, TLS 1.2-ről TLS 1.1-re.
Jelenleg a Google Chrome és szerverei támogatják a TLS protokollt, míg más ingyenes és nyílt forráskódú web az olyan böngészők, mint a Mozilla Firefox és az Opera Mini, hasonló biztonsági intézkedéseket hoztak a POODLE támadások ellen.
Akadályozza meg az USZKÁR támadást
A POODLE támadás egy komoly hiba, amelyre minden internetfelhasználó hajlamos. Az ellene való hatékony fellépés érdekében proaktívnak kell lenni a webszerver és a böngésző biztonságának előzetes szigorításával.
Az SSL 3.0 protokollt mindkét végéről le kell tiltani. Ha webhelye továbbra is támogatja a régi böngészőket, akkor az egész hálózatát veszélybe sodorja. Frissíteni kell a protokollok újabb verzióira.
A főbb nyílt forráskódú böngészők, mint például a Google Chrome, a Microsoft és a Mozilla Firefox, jelenleg blokkolják a hozzáférést a régebbi TLS 1.0 és TLS 1.1 protokollokat használó webhelyekhez. Ha nem haladsz a korral, lemaradsz.
Az injekciós támadások lehetővé tehetik a hackerek számára, hogy hozzáférjenek a rendszer belső elemeihez. Megmutatjuk, hogy pontosan hogyan működnek, és hogyan lehet megelőzni őket.
Olvassa el a következőt
- Biztonság
- Online biztonság
- SSL
- Kiberbiztonság
Chris Odogwu elkötelezett amellett, hogy írásaival tudást adjon át. Szenvedélyes író, nyitott az együttműködésekre, a hálózatépítésre és más üzleti lehetőségekre. Tömegkommunikációból mesterfokozatot szerzett (közkapcsolatok és reklám szak), valamint alapdiplomát tömegkommunikációból.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez