neprihlásený Piatok, 19. apríla 2024, dnes má meniny Jela
V protokole SSL nájdená vážna chyba, vypnite si verziu 3.0 v prehliadači

Značky: bezpečnosťSSL / TLSInternet

DSL.sk, 15.10.2014


Trojica výskumníkov zo spoločnosti Google v noci na dnes informovala o objavení vážnej bezpečnostnej zraniteľnosti v samotnom návrhu protokolu SSL verzie 3.0, ktorá umožňuje realizovať útok na zašifrované spojenia a získať odšifrované dáta.

POODLE

Útok označený POODLE, Padding Oracle On Downgraded Legacy Encryption, nie je úplne novým typom útokov na SSL a podobá sa na útok BEAST objavený v roku 2011.

Na rozdiel od útoku BEAST, pri ktorom bolo možné upraviť implementácie SSL a útoku zabrániť, nie je podľa autorov útoku POODLE proti tomuto útoku efektívna obrana a jedinou obranou je vyhnúť sa používaniu SSL 3.0.

SSL 3.0 je v súčasnosti už starou verziou SSL protokolu, ktorá bola nahradená novšími verziami označenými TLS 1.0, 1.1 a 1.2. Z dôvodu kompatibility je ale stále široko podporovaná a komunikujúce strany na ňu prechádzajú, ak nedokážu úspešne nadviazať spojenie vyššou verziou. Takýto prechod dokáže vynútiť aj útočník schopný modifikovať dátovú prevádzku medzi užívateľom a SSL / HTTPS serverom.

Zraniteľnosť respektíve efektívny útok POODLE umožňujú útočníkovi pri opakovanom zasielaní tých istých dát postupne hádať jednotlivé bajty. POODLE útočí na využívanie symetrických šifier v blokovom režime CBC, konkrétne na dopĺňanie šifrovaných dát na celý násobok veľkosti bloku a špecificky na takéto doplnenie celým blokom výplňových bajtov.

Pri vynútení takéhoto doplnenia šifrovaných dát môže útočník skúsiť uhádnuť hodnotu jedného bajtu v pôvodných dátach, nachádzajúceho sa na pozícii posledného bajtu v niektorom bloku dát. Dosahuje to odoslaním zašifrovaného bloku s týmto bajtom aj namiesto posledného bloku s výplňovými bajtami, pričom na uhádnutie jedného bajtu odšifrovaných dát tak potrebuje 256 pokusov.

Útok na HTTPS

Útočník musí pre zrealizovanie útoku dokázať jednak opakovane iniciovať odosielanie rovnakých dát a jednak musí mať schopnosť aktívne meniť dátovú prevádzku medzi užívateľom a serverom. Hoci tieto podmienky komplikujú zrealizovanie útoku, jednoducho je ich možné dosiahnuť napríklad infikovaním routera užívateľov a útok je tak relatívne jednoducho zrealizovateľný aj proti bežným domácim užívateľom a to bez infikovania ich plne zabezpečeného PC.

Ďalším praktickým spôsobom útoku je podstrčiť užívateľom WiFi prístupový bod pod kontrolou útočníkov a reálne sú samozrejme aj ďalšie scenáre, napríklad útoky realizované zamestnancami poskytovateľov pripojenia a tajnými službami.

Útok je účinný potenciálne proti akejkoľvek komunikácii cez SSL 3.0, najčastejším a najviac zvažovaným scenárom je útok na komunikáciu užívateľa so servermi poskytujúcimi zabezpečené HTTPS stránky.

Z takejto komunikácie dokáže útok podobne ako iné predchádzajúce útoky na SSL efektívne získať cookies. Útočník napríklad vložením JavaScriptu do akejkoľvek nešifrovanej stránky dokáže iniciovať HTTPS požiadavky potrebnej štruktúry na stránku, pre ktorú chce získať údaje užívateľa. Tieto požiadavky umožňujú postupne hádať jednotlivé bajty cookies, samozrejme v spolupráci s kódom modifikujúcim dátovú prevádzku užívateľa.

Cookies následne útočníkovi umožňujú prevziať session užívateľa a získať prístup do jeho účtov.

Odporúčania

Užívateľom je v prvom rade odporúčané sa vyhnúť používaniu webového prehliadača podporujúceho SSL 3.0, ktorý môže útočník donútiť prejsť na túto verziu z novších verzií TLS. Otestovať si prítomnosť podpory SSL 3.0 je možné na tejto stránke.

Mozilla úplne vypne SSL 3.0 vo Firefoxe 34 plánovanom na november, manuálne je možné podporu SSL 3.0 vypnúť pomocou nastavenia security.tls.version.min na hodnotu 1 alebo pomocou tohto rozšírenia.

Google začal v Chrome používať príznak TLS_FALLBACK_SCSV, ktorý indikuje aby server neprešiel na nižšie verzie protokolu a ktorý spoločnosť v súčasnosti považuje za odporúčané riešenie. Spoločnosť avizuje úplné vypnutie SSL 3.0 v Chrome v nasledujúcich mesiacoch, užívatelia, ktorí si chcú SSL 3.0 vypnúť už teraz, tak zatiaľ môžu spraviť pomocou voľby v príkazovom riadku --ssl-version-min=tls1. Návod ako túto voľbu nastaviť je možné nájsť na zmap.io/sslv3/.

V Internet Exploreri je možné podporu SSL 3.0 vypnúť v rozšírených nastaveniach internetových nastavení.


      Zdieľaj na Twitteri



Najnovšie články:

V najbližších dňoch bude spustený nový vysielač digitálneho rádia
Seriál Fallout podľa počítačovej hry bude mať pokračovanie
Budúci týždeň budú vydané dve dôležité linuxové distribúcie
Špehovacie satelity SpaceX už snímkujú Zem, s vyšším rozlíšením ako doterajšie
Linux si na PC drží podiel 4%


inzercia



Diskusia:
                               
 

Vdaka za info. Obratom som to preposlal mojej babicke, nech aj ona zije v bezpecnejsom svete.
Odpovedať Známka: 8.7 Hodnotiť:
 

A Opera??? Tam ako?
Odpovedať Známka: 6.7 Hodnotiť:
 

Ja som to spravil takto (v Opere 12.17)
Ctrl+F12, Advanced/Security/Security protocols

Odpovedať Známka: 7.3 Hodnotiť:
 

A kedze nova Opera uz nieje Opera, tak predpokladam ze sa to tam bude nastavovat ako v Chrome.
Odpovedať Známka: 8.2 Hodnotiť:
 

šak jednoducho v nastaveniach je zabezpečenie a vyberieš/odškrtneš SSL a necháš len TLS verzie
Odpovedať Známka: 10.0 Hodnotiť:
 

Start - Add and remove programs - Opera - Uninstall - Yes - Next - Next - Finish
Odpovedať Známka: 1.2 Hodnotiť:
 

Preco Finish?
Nemoze byt Swedish?

Odpovedať Známka: 8.9 Hodnotiť:
 

Nemám nič proti Švédom ani Opere:)
Odpovedať Známka: 8.6 Hodnotiť:
 

Borgové? Nejsou to Švédové?
Odpovedať Známka: 6.4 Hodnotiť:
 

ved prave, stara klasicka opera ma na toto menu, odfajknut a hotovo, nie nejake trapne parametre v command line alebo pluginy..

Odpovedať Známka: 6.9 Hodnotiť:
 

Bohuzial, iba stara Opera a IE maju jednoduchu fajku v menu. Chrome, Firefox, nova Opera bohuzial len uzivatelsky neprivetivo.

Na Chrome sa mi obzvlast nepaci, ze nemozem jednoducho nastavit velkost cache a potvrdenie aktualizacie. Aspon toto este Firefox ma stale v menu. Ocakavam vsak, ze to bude neskor tiez povazovane za "very advanced" a zmizne to do hlbin. Koniec koncov Fifefox od cca v30 ma aktualizacie tiez standardne na AUTO.
Odpovedať Známka: 7.8 Hodnotiť:
 

A co taky Steam, Origin a pod.? Steam predsa funguje ako webovy prehliadac a platby sa realizuju cez SSL. Je mozne zistit ci tento utok ohrozuje aj sifrovane spojenia cez tieto sluzby a ak ano da sa to nejako osetrit? Skusam googlit ale zatial som sa nedozvedel nic. :(
Odpovedať Známka: 10.0 Hodnotiť:
 

vsetky tieto softiky vyuzivaju jadro IE.
Odpovedať Známka: 2.7 Hodnotiť:
 

tak urcite.
Odpovedať Známka: 3.3 Hodnotiť:
 

Steam pouziva Chrome
Odpovedať Známka: 4.3 Hodnotiť:
 

chrome používa steam
Odpovedať Známka: 7.5 Hodnotiť:
 

najster yoda, ste to vy?
Odpovedať Známka: 7.8 Hodnotiť:
 

a mam ta http://dopice.sk/aUs
Odpovedať Známka: 3.3 Hodnotiť:
 

esteze pouzivam midori 0.5.5 o)
Odpovedať Hodnotiť:
 

Sklamem ťa. Midori používa WebKit, takže na tom bude zrejme rovnako ako Chrome.
Odpovedať Hodnotiť:
 

pre nás menej zdatných, čo presne treba spraviť vo firefoxe?
Odpovedať Známka: 10.0 Hodnotiť:
 

ak si neznaly,tak jednoducho iba klikni na odkaz v clanku (kde sa spomina firefox - toto rozsirenie) a nainstaluj si rozsirenie (plugin),ktory potom najdes v doplnkoch pod nazvom SSL Version Control 0.1 a je to...netreba ani restartnut ff.
Odpovedať Známka: 10.0 Hodnotiť:
 

keď ja by som sa radšej dozvedel ako sa to dá vypnúť pomocou toho nastavenia security.tls.version.min na hodnotu 1 alebo pomocou ;)
Odpovedať Známka: 6.0 Hodnotiť:
 

do poľa s adresou napíš about:config, pohľadaj "security.tls.version.min" a prepni to na 1
Odpovedať Známka: 7.8 Hodnotiť:
 

díky, zase som sa naučil niečo nové :)
Odpovedať Hodnotiť:
 

uplne seriozne a vazne dakujem redakcii a info aj za tipy na nastavenia a workaroundy.
Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár