Уязвимость SSLv3 POODLE — как BEAST, только проще
Как вы, возможно, знаете, в SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.
В любом случае, атакующему необходимо:
Иметь возможность прослушивать и подменять трафик атакуемого Иметь возможность совершать запросы от имени атакуемого с известным атакующему текстом Уязвимость не зависит от конкретной реализации, она by design. Хоть уязвимость и затрагивает только CBC-режим, лучше отключить SSLv3 полностью. Время SSL прошло.
Как защититься? Отключите SSLv3 как на клиентах, так и на серверах.В Firefox < 34 нужно установить
about: config → security.tls.version.min=1 (а в >34 SSLv3 отключен)В Chrome добавьте
--ssl-version-min=tls1 в качестве ключа запускаВ Internet Explorer уберите галочку с «SSLv3» в настройках безопасности.
Для nginx:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; Для Apache: SSLProtocol All -SSLv2 -SSLv3 Ссылки poodlebleed.com/ — проверка серверовwww.poodletest.com/ — проверка браузеровpoodlebleed.com/ssl-poodle.pdf — Whitepaperblog.cloudflare.com/sslv3-support-disabled-by-default-due-to-vulnerability/ — Анонс отключения SSLv3 на Cloudflare по умолчаниюgoogleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html — Анонс от Googlesecurity.stackexchange.com/questions/70719/ssl3-poodle-vulnerability — Подробная информация об атакеwww.imperialviolet.org/2014/10/14/poodle.html — Детальное описание атаки