POODLE: un protocol de criptare antic pune în pericol browser-ele moderne

15.10.2014
POODLE: un protocol de criptare antic pune în pericol browser-ele moderne

2014 nu a fost un an prea grozav din punct de vedere al securităţii, acesta fiind marcat de descoperirea unor breşe majore de securitate precum Heartbleed sau Shellshock şi compromiterea repetată a datelor private ale utilizatorilor. Pe lista veştilor neplăcute se mai adaugă o noutate, un grup de trei cercetători din cadrul Google anunţând ieri descoperirea unei noi breşe de securitate în cadrul protocolului de criptare SSLv3 care poate fi exploatată pentru sustragerea datelor personale din toate browsere-le Web prezente pe piaţă.

Protocolul de criptare SSL nu este pentru prima oară subiectul unor astfel de ştiri, o parte din echipa de cercetare Google care a descoperit noua vulnerabilitate având meritul de a fi descoperit şi alte două metode de exploatare a vulnerabilităţilor din acelaşi protocol în 2011 şi 2012: BEAST şi CRIME. Denumită POODLE, adică Padding Oracle On Downgraded Legacy Encryption, noua metodă de atac vizează protocolul de criptare SSLv3 şi permite organizarea unui atac de tip Man-in-the-middle prin care se pot sustrage datele utilizatorilor care sunt transferate securizat prin HTTPS.

SSLv3 este, din punct de vedere tehnologic, o antichitate care a fost înlocuită de multă vreme de TLS (1.0, 1.1 sau 1.2). În mod normal, atunci când un serviciu Web şi un browser negociază parametrii stabilirii unei conexiuni securizate HTTPS, acestea aleg cea mai puternică criptare disponibilă pe care ambele o pot înţelege. În cele mai multe cazuri, este vorba de TLS, însă unele browsere sau servicii Web vechi nu implementează deloc acest protocol sau au o implementare defectuoasă, iar SSL este următoarea soluţie aleasă. Pentru a păstra această compatibilitate, chiar şi browser-ele moderne includ în continuare compatibilitatea cu vechiul protocol SSL, iar cercetătorii au exploatat tocmai prezenţa acesteia pentru a pune la punct atacul POODLE.

Putând fi iniţiat, de pildă, pe un punct de acces wireless, atacul păcăleşte într-o primă fază serviciul Web şi-l face să creadă că protocolul de criptare TLS este indisponibil. După ce protocolul SSLv3 este selectat ca soluţie alternativă, atacatorii încep să modifice pachetele HTTPS şi, prin încercări repetate care au o rată de succes de 1:256, obţin bit cu bit întregul fişier cookie securizat al sesiunii. Odată aflaţi în posesia acestuia, atacatorii pot impersona utilizatorul legitim şi obţine acces deplin la serviciul online şi la datele utilizatorilor.

Deoarece SSLv3 este implementat atât la nivelul clienţilor cât şi al serverelor, singura rezolvare este renunţarea treptată la suportul pentru acesta. CloudFlare a anunţat deja că va elimina suportul SSLv3 de pe serverelor lor, iar Google şi Mozilla au anunţat că-l vor elimina din browser-ele lor în lunile următoare. Până atunci, utilizatorii pot dezactiva complet suportul din browser-ele Internet Explorer, Mozilla Firefox sau Google Chrome (instrucţiuni aici şi aici). Această eliminare a suportului SSLv3 va afecta utilizatorii browser-elelor vechi precum Internet Explorer 6, însă CloudFlare afirmă că traficul SSLv3 reprezintă doar 0,65 din cel global, deci impactul s-ar putea dovedi a fi mult mai mic decât am fi crezut la o primă vedere.

Tags:
Urmărește Go4IT.ro pe Google News