Sve što uzrokuje narušavanje sigurnosti korisničkih podataka velika je mana i treba ga shvatiti ozbiljno. Jedna takva potencijalna eksploatacija je napad POODLE.

Nekoliko web-mjesta koje pripadaju pojedincima, vladinim agencijama i financijskim institucijama izloženo je ovom kompjuterskom bugu. A mnogi od njih toga nisu svjesni. Dakle, što je napad PUDLE? Kako radi? I kako možete spriječiti da budete na meti ovih hakera?

Što je napad pudlica?

POODLE znači Padding Oracle na starijoj enkripciji. To je strategija napada koja se koristi za krađu povjerljivih informacija sa sigurnih veza korištenjem protokola Secure Socket Layer (SSL).. Ova ranjivost omogućuje napadaču da prisluškuje šifriranu HTTPS komunikaciju uz korištenje SSL 3.0 protokola.

Istraživački tim u Googleu 2014. otkrio je POODLE ranjivost i dodijelio joj je ID, CVE-2014-3566.

Web poslužitelji koji su ranjivi na POODLE napade i dalje podržavaju SSL 3.0 protokol unatoč uvođenju protokola Transport Layer Security (TLS) 1999. godine. I otvara mnoge sigurnosne slabosti krajnjim korisnicima.

instagram viewer

SSL i TLS jednostavno su kriptografski protokoli koji vam pomažu da sigurno potvrdite i premjestite svoje podatke na internetu. Na primjer, ako obrađujete plaćanja na web-lokaciji sa svojom kreditnom karticom, SSL i TLS protokoli će pomoći u osiguravanju vaše obrade plaćanja kako kibernetički kriminalci ne bi mogli dohvatiti vašu kreditnu karticu informacija.

TLS 1.3, objavljen 2018. godine, glavni je protokol koji se danas koristi i još nema poznatih ranjivosti.

Ali starije verzije TLS protokola također su ranjive na POODLE napade. Nažalost, mnogi vlasnici web stranica toga nisu svjesni.

Stariji TLS protokol prolazi kroz ono što se naziva napadom na smanjenje ili vraćanje verzije. Ovdje napadač prevari poslužitelj i klijenta da napuste visokokvalitetnu šifriranu vezu (starije verzije TLS-a) i koriste protokol niže kvalitete (SSL) za šifriranje informacija.

Nakon što napadač uspije, oni pokušavaju presresti informacije iskorištavanjem slabosti starijeg SSL protokola.

Zašto web poslužitelji još uvijek podržavaju stare protokole? Moguće je da administratori takvih poslužitelja žele osigurati da korisnici mogu pristupiti web poslužitelju sa starim preglednicima. S druge strane, može se dogoditi da web stranice nisu zakrpljene i loše konfigurirane.

Koliko je rizičan napad PUDLE?

Napad POODLE predstavlja prijetnju pojedincima, korporativnim tijelima i drugim korisnicima koji prenose osjetljive podatke online. Ova ranjivost omogućuje napadaču da uđe kao čovjek u sredini klijenta i poslužitelja, a zatim šifriranje komunikacija.

Nakon što napadač ima pristup komunikaciji, može ukrasti vaše osjetljive podatke koji su bili izloženi, uključujući kolačiće sesije, lozinke ili podatke za prijavu, te ga nastavite koristiti za lažno predstavljanje a korisnik.

Povezano: Što je izloženost osjetljivim podacima i kako se razlikuje od povrede podataka?

To uvijek ima ogromne posljedice poput gubitka novca korisnika ili kontrole nad svojim web stranicama. A za korporativne agencije bit će slučaj krađe podataka i gubitka intelektualnog vlasništva organizacije.

Kako funkcionira napad POODLE?

Napad POODLE-a nije uvijek lako izvesti, ali je ključni zahtjev ovdje da napadač vara šaljete nasumični zahtjev poslužitelju kako bi se poslužitelj vratio na stare protokole kao što je SSL 3.0.

Evo kako to funkcionira.

Napadač vas prevari da pošaljete zahtjev na poslužitelj web-mjesta koji podržava TLS 1.0 protokol. Kada pošaljete zahtjev svojim preglednikom, napadač prekida zaštićenu vezu između preglednika i poslužitelja. To rezultira ponovnim učitavanjem zahtjeva i vaš preglednik se vraća na korištenje nižeg ranjivog protokola (SSL 3.0) za ponovno uspostavljanje veze.

Kada se to dogodi, napadač nastavlja iskorištavati slabost u SSL 3.0 protokolu. Da bi haker to uspio, mora biti na istom poslužitelju web-mjesta ili vašoj mreži. Haker mora znati kako izvesti zlonamjerne JavaScript napade da bi to uspješno izveo.

Kako se možete zaštititi od napada POODLE?

Najbrži i najizvodljiviji način da se zaštitite od POODLE napada je da onemogućite podršku za SSL 3.0 na vašim web poslužiteljima i preglednicima. Međutim, trebali biste znati da ako onemogućite SSL 3.0 protokol na web-poslužitelju, neki stari preglednici se možda neće moći povezati s poslužiteljem.

A ako onemogućite SSL u pregledniku, možda se nećete moći povezati s nekim od web poslužitelja koji podržavaju samo SSL verziju. Trebali biste osigurati da je vaš sustav ažuriran kako biste omogućili podršku za novije i sigurnije protokole.

Kada se koristi TLS verzija, noviji TLS 1.3 ima prednost u odnosu na starije TLS protokole koji su ranjivi.

Googleov istraživački tim koji je otkrio ranjivost POODLE preporučuje privremeno rješenje.

Tim zagovara korištenje TLS_FALLBACK_SCSV. To je mehanizam koji pomaže riješiti probleme uzrokovane korisnikovim ponovnim pokušajem neuspjele veze i sprječava napadače da pokrenu preglednike da koriste SSL 3.0 protokol. Također vodi protiv napada na nižu verziju TLS protokola, s TLS 1.2 na TLS 1.1.

Trenutno, Google Chrome i njegovi poslužitelji podržavaju TLS protokol, dok ostali besplatni i otvoreni web preglednici poput Mozilla Firefox i Opera Mini poduzeli su slične sigurnosne mjere protiv POODLE napada.

Spriječite napad pudlica

POODLE napad je velika mana kojoj je sklon svaki korisnik interneta. Kako biste se učinkovito usmjerili protiv toga, morate biti proaktivni unaprijed pooštrite sigurnost vašeg web poslužitelja i preglednika.

SSL 3.0 protokol trebao bi biti onemogućen s oba kraja. Ako vaša web stranica još uvijek podržava stare preglednike, time izlažete cijelu svoju mrežu riziku. Morate ažurirati na novije verzije protokola.

Glavni preglednici otvorenog koda kao što su Google Chrome, Microsoft i Mozilla Firefox sada blokiraju pristup stranicama koje koriste starije TLS 1.0 i TLS 1.1 protokole. Ako ne idete u korak s vremenom, ostat ćete iza.

Što su napadi injekcijom i kako ih možete spriječiti?

Injekcioni napadi mogu omogućiti hakerima pristup unutarnjem dijelu vašeg sustava. Pokazat ćemo vam kako točno djeluju i kako ih spriječiti.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Sigurnost
  • Sigurnost na mreži
  • SSL
  • Cybersigurnost
O autoru
Chris Odogwu (Objavljeno 38 članaka)

Chris Odogwu je predan prenošenju znanja kroz svoje pisanje. Strastveni pisac, otvoren je za suradnju, umrežavanje i druge poslovne prilike. Magistrirao je masovno komuniciranje (smjer Odnosi s javnošću i oglašavanje) i diplomirao masovno komuniciranje.

Više od Chrisa Odogwua

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu