Атаки POODLE работают против TLS

Соединения, зашифрованные с помощью протокола безопасности транспортного уровня (TLS), уязвимы к атакам Padding Oracle On Downgraded Legacy Encryption (POODLE). На этот раз атаки POODLE были применены к сайтам, использующим TLS 1.0 и 1.1 (CVE-2014-8730). Об этом сообщил Адам Лэнгли (Adam Langley), известный эксперт по компьютерной безопасности компании Google.

В середине октября, исследователи предупреждали, что соединения, зашифрованные с помощью Secure Sockets Layer ( SSL) 3,0 подвергаются атакам POODLE из-за слабости режима сцепления блоков шифротекста (англ. cipher block chaining (CBC))  в криптографическом протоколе (уязвимость CVE- 2014-3566). После появления этой новости, многие крупные компании, среди которых Google, Mozilla, Microsoft, Apple и Cisco, начали обновлять свою продукцию дабы защитить пользователей от подобных атак.

В октябре эксперты отметили, что TLS также может быть подвержен атакам POODLE, и в понедельник специалист по защите информации Google Адам Лэнгли подтвердил эту информацию.

«Мы меняем SSLv3 в пользу TLS, так как TLS полностью определяет содержимое заполняющих байтов и, таким образом, останавливает атаку», объяснил Лэнгли в блоге. «Тем не менее, заполнение байтами TLS является подмножеством заполнения SSLv3, поэтому технически, вы могли бы использовать функцию декодирования SSLv3 с TLS. Проверки заполнения байтами не было бы, но это и не вызывало бы никаких проблем в нормальном функционировании соединения. Однако, если функция декодирования SSLv3 была использована с TLS, то атака POODLE будет работать, даже против TLS соединений.»

Лэнгли разработал сканер, который идентифицирует проблему и нашел несколько крупных веб-сайтов, которые подвергнуты таким атакам. После более тщательного анализа, эксперт определил, что эти сайты были уязвимы POODLE атаками, так как они использовали балансировки нагрузки от компаний F5 Networks и A10 Networks. С целью решения проблемы, в понедельник обе компании выпустили соответствующие обновления.

Компания Qualys обновила свой сайт SSL Server Test, чтобы помочь владельцам веб-сайтов определить, подвержены ли они таким атакам – https://www.ssllabs.com/ssltest.

«Основная цель – браузеры, потому что злоумышленник должен внедрить вредоносный JavaScript для того, чтобы начать атаку.  Успешная атака будет использовать около 256 запросов, чтобы раскрыть один байт данных.» – отметил Иван Ристик, технический директор  Qualys.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*