VILLAKOIRA

POODLE ( Padding Oracle On  Downgraded Legacy Encryption ) on eräänlainen tietoturvahyökkäys , kuten " mies keskellä " , kun hyökkääjä estämällä TLS 1.0 : n ja lisäämällä yhteysyritysten määrää saa Internet-asiakkaat ja -käyttäjät käyttämään SSL :ää. versio 3.0 tietoturvaohjelmisto väkisin [1] . Kun järjestelmä on palautettu SSL 3.0:aan, hyökkääjä käyttää Padding Oracle -hyökkäystä .

Historia

Tämän tyyppisen haavoittuvuuden löysivät Google Security Teamin jäsenet Bodo Möller, Tai Duong ja Krzysztof Kotowicz [1] . He ilmoittivat julkisesti haavoittuvuuden löytämisestä 14. lokakuuta 2014 [2] huolimatta siitä, että vastaava artikkeli on päivätty hieman aikaisemmin - syyskuussa 2014. Saman vuoden 8. joulukuuta julkistettiin versio POODLE-tyyppisestä haavoittuvuudesta, joka vaikuttaa myös TLS - liikenteeseen [3] . Alkuperäinen POODLE-haavoittuvuus lisättiin CVE (Commonly Known Information Security Vulnerabilities) -tietokantaan tunnuksella CVE -2014-3566 [4] . F5 Networks on myös hakenut tietokantaan lisättäväksi versio POODLE-hyökkäyksestä TLS:ää vastaan , jolle on annettu tunniste CVE -2014-8730 [5] .

Koska tämä hyökkäys hyödyntää SSL 3.0 -protokollan haavoittuvuuksia, eikä näiden haavoittuvuuksien ongelmaan ole järkevää ratkaisua, turvallisen yhteyden varmistamiseksi tuli tarpeelliseksi luopua kokonaan tämän protokollan käytöstä [1 ] . Lokakuussa 2014 Google ilmoitti aikovansa lopettaa SSL 3.0 -protokollan tukemisen tuotteissaan seuraavien kuukausien aikana [6] . Mahdollisuus palata SSL 3.0:aan poistettiin käytöstä marraskuussa 2014 julkaistussa Chrome 39:ssä [7] . SSL 3.0 -protokollan tuki oli oletuksena vanhentunut tammikuussa 2015 julkaistussa Chrome 40:ssä [8] . Microsoft julkaisi 29. lokakuuta 2014 hotfix-korjauksen, joka poisti SSL 3.0 -tuen Internet Explorerista ja Windows Vista / Server 2003 :sta ja uudemmista. Samana päivänä Microsoft ilmoitti, että se aikoo poistaa SSL 3.0 -tuen oletusarvoisesti käytöstä tuotteistaan ​​ja palveluistaan ​​muutaman kuukauden kuluessa [9] . 10. helmikuuta 2015 Microsoft poisti käytöstä SSL 3.0 : n palautumisen Internet Explorer 11 -selaimissa suojatussa tilassa [10] . Muiden sivustojen osalta tämä tehtiin 14. huhtikuuta 2015 [11] .

Hyökkäyksen periaate

POODLE on esimerkki haavoittuvuudesta , jota voidaan menestyksekkäästi hyödyntää mekanismilla, joka on suunniteltu tarkoituksellisesti alentamaan linkin yhteensopivuuden turvallisuutta. Vanhojen palvelimien kanssa työskennelläkseen monet TLS-asiakkaat käyttävät niin kutsuttua "downgrade dance" -toimintoa, joka on seuraava: Kun ensimmäinen yritys muodostaa yhteyden TLS-protokollan kättelyn kautta, asiakas pyytää palvelinta käyttämään uusinta tuettua TLS -versiota. asiakkaan toimesta . Jos tämä yritys epäonnistuu, asiakas yrittää muodostaa yhteyden käyttämällä TLS -protokollan vanhempaa versiota, kunnes yhteys on muodostettu. Tämä asiakkaan tietoturvan tarkoituksellinen heikentäminen voi johtua verkkokatkoksista sekä haitallisista hyökkäyksistä. Näin ollen, jos palvelimen ja asiakkaan välistä verkkoosiota hallitseva hyökkääjä häiritsee TLS-kättelyprosessia ja hylkää kaikki asiakasviestit, jotka sisältävät tarjouksen muodostaa suojattu yhteys käyttämällä TLS-protokollan versiota 1.0 tai uudempaa, asiakkaat, jotka tukevat "alennusversiota" dance" ovat valmiita rajoittumaan vähemmän turvalliseen SSL 3.0 . Tämän seurauksena suojaamattomia SSL -salauspaketteja käytetään tietojen piilottamiseen joko RC4 - virtasalauksen tai CBC -salauksen avulla, jotka ovat alttiita Padding Oracle -hyökkäykselle . Jos tätä haavoittuvuutta hyödynnetään onnistuneesti , hyökkääjän tarvitsee suorittaa keskimäärin 256 SSL 3.0 -pyyntöä voidakseen purkaa 1 tavun salattuja viestejä [1] [12] [13] .

Erittäin hajanaisissa verkkotunnuksissa sijaitsevia järjestelmiä suunniteltaessa tarvitaan enemmän varovaisuutta , koska näillä verkkotunnuksilla voi olla laajalle levinnyt mekanismi, jolla hyökkääjät alentavat linkin suojausta . Yksi tapa, jonka avulla hyökkääjä voi vähentää kanavan suojausta, on emuloida tietoliikennekatkoja käytettäessä TLS-protokollaa [14] .

Attack Prevention

Yksi tapa estää POODLE-hyökkäykset on poistaa SSL 3.0 -protokollan tuki kokonaan käytöstä sekä asiakas- että palvelinpuolella . Jotkut vanhat asiakkaat ja palvelimet eivät kuitenkaan välttämättä tue TLS- versiota 1.0 tai uudempaa. Tällaisissa tapauksissa POODLE-hyökkäyksiä käsittelevän artikkelin kirjoittajat suosittelevat, että selain ja palvelin tukevat TLS_FALLBACK_SCSV [15] -mekanismia , joka estää hyökkääjiä hyödyntämästä haavoittuvuutta [1] .

Toinen tapa suojautua haavoittuvuudelta on "Anti-POODLE-tietueiden jakaminen" -mekanismin käyttöönotto - tietojen jakaminen useisiin osiin, joista jokaiseen ei taatusti hyökätä tämän haavoittuvuuden avulla . Tiedonjakomenetelmän ongelmana on kuitenkin se, että huolimatta mekanismin täsmällisestä toteutuksesta spesifikaatioiden mukaisesti, tällä lähestymistavalla ei vältytä yhteensopivuusongelmia, jotka johtuvat mekanismin palvelinpuolen puutteista [16]

Esimerkiksi Opera 25 -selaimessa tämä mekanismi on toteutettu "TLS_FALLBACK_SCSV" [17] -mekanismin lisäksi . Google Chrome -selaimien ja niihin liittyvien palvelimien eri versiot tukivat myös TLS_FALLBACK_SCSV-mekanismia. Mozilla poisti SSL 3.0 -tuen käytöstä joulukuussa 2014 julkaistuissa Firefox 34- ja ESR 31.3 -selaimissaan ja tuki "TLS_FALLBACK_SCSV" -mekanismia Firefox 35 :ssä [18]

Microsoft on julkaissut tietoturvatiedotteen, joka selittää, kuinka SSL 3.0 poistetaan käytöstä Internet Explorerissa ja Windows - käyttöjärjestelmässä [19] .

Applen Safari - selain (OS X 10.8, iOS 8.1 ja uudemmat) torjui POODLE-hyökkäykset poistamalla käytöstä kaikki SSL 3.0 : n CBC-protokollat , mutta tämä lähestymistapa tarjosi silti tuen RC4 :lle , joka on myös herkkä RC4-hyökkäyksille SSL 3.0 ​​[20 ] . POODLE-hyökkäyshaavoittuvuus suljettiin kokonaan käyttöjärjestelmissä OS X 10.11 (El Capitan 2015) ja iOS 9 (2015). POODLE-hyökkäysten estämiseksi jotkin palvelut (kuten CloudFlare ja Wikimedia) on poistettu käytöstä SSL 3.0 :ssa [21] .

Network Security Services -kirjastosarjan versiot 3.17.1 ja 3.16.2.3 tarjosivat tuen "TLS_FALLBACK_SCSV" -mekanismille [22] [23] , minkä jälkeen SSL 3.0 -protokollan tuki poistettiin oletusarvoisesti [24] . OpenSSL - kirjastojen versiot 1.0.1j, 1.0.0o ja 0.9.8zc tukevat "TLS_FALLBACK_SCSV" -mekanismia [25] . LibreSSL - versiossa 2.1.1 SSL 3.0 -tuki on oletuksena poistettu käytöstä [26] .

POODLE hyökkää TLS:ään

Klassisen POODLE-hyökkäyksen uusi muunnelma julkistettiin 8. joulukuuta 2014 [3] . Tämäntyyppinen hyökkäys hyödyntää puutteita CBC -salaustilan toteutuksessa TLS 1.0 - 1.2 protokollissa. Vaikka TLS -määritykset vaativat palvelimia tarkistamaan niin sanotun "täytön" (joukko ylimääräisiä bittejä , jotka lisätään avaimeen , salasanaan tai tekstiin salauksella niiden todellisen arvon piilottamiseksi), jotkin tämän protokollan toteutukset eivät kestä. niiden oikealla vahvistuksella, mikä jättää jotkin palvelimet alttiiksi POODLE-hyökkäyksille, vaikka SSL 3.0 olisi poistettu käytöstä. Tämän tyyppinen POODLE-hyökkäys tunnustetaan vaarallisemmaksi kuin klassinen, koska hyökkääjien ei tarvitse keinotekoisesti saada kanavan suojausta palaamaan SSL 3.0:aan, mikä tarkoittaa , että onnistuneen hyökkäyksen suorittamiseen tarvitaan vähemmän toimintoja . . SSL Pulse -projekti havaitsi, että TLS POODLE -muokkaushyökkäykset vaikuttavat "noin 10 prosenttiin kaikista palvelimista" ennen tämän haavoittuvuuden julkistamista [27] . Tälle bugille on määritetty CVE-ID CVE-2014-8730 F5 Networksin TLS -toteutuksessa. NIST :n kansallisen haavoittuvuustietokannan tiedot osoittavat, että tämä CVE-ID on määritetty vain F5 Networksin suorittamille virheellisille TLS -toteutuksille. Muiden toimittajien, joilla on sama "täyte"-toteutusvirhe (kuten A10 ja Cisco Systems ), tulisi antaa omat CVE-tunnuksensa National Vulnerability Database -tietokannan mukaan, koska heidän TLS - versionsa eivät toimi kunnolla protokollavirheen vuoksi. mutta tämän protokollan virheellinen toteutus [5]

Muistiinpanot

  1. 1 2 3 4 5 Bodo Möller, Thai Duong, Krzysztof Kotowicz. This POODLE Bites: Exploiting The SSL 3.0 Fallback (syyskuu 2014). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 14. lokakuuta 2014.
  2. Brandom, Russell. Googlen tutkijat paljastavat uuden Villakoiran bugin, joka saa verkon valppaaseen (14. lokakuuta 2014). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 11. joulukuuta 2019.
  3. 12 Langley , Adam. POODLE puree jälleen (8. joulukuuta 2014). Käyttöpäivä: 8. joulukuuta 2014. Arkistoitu alkuperäisestä 19. joulukuuta 2017.
  4. National Institute of Standards and Technology. CVE-2014-3566 Yksityiskohta (14.10.2014). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 12. joulukuuta 2019.
  5. 1 2 National Institute of Standards and Technology. CVE-2014-8730 Yksityiskohta (01/02/2017). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 11. joulukuuta 2019.
  6. Möller, Bodo Tämä POODLE puree: SSL 3.0:n varajärjestelmän hyödyntäminen . Google Online Security -blogi . Google (Blogspotin kautta) (14. lokakuuta 2014). Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 20. tammikuuta 2015.
  7. Ilascu, Ionut. Chrome 39 poistaa käytöstä SSLv3:n palautuksen, palkitsee 41 500 dollaria / 33 000 € palkkioita . Softpedia. Haettu 3. joulukuuta 2014. Arkistoitu alkuperäisestä 11. joulukuuta 2019.
  8. Ongelma 693963003: Lisää TLS-version vähimmäishallinta about:flagsiin ja Finch gate se. . Chromium Code -arvostelut . Haettu 16. huhtikuuta 2015. Arkistoitu alkuperäisestä 16. huhtikuuta 2015.
  9. Turvallisuustiedote 3009008 tarkistettu (linkki ei ole käytettävissä) . Microsoft TechNet . Microsoft (29. lokakuuta 2014). Haettu 30. lokakuuta 2014. Arkistoitu alkuperäisestä 30. lokakuuta 2014. 
  10. Oho, Alec. Joulukuu 2014 Internet Explorerin tietoturvapäivitykset ja SSL 3.0:n varakäytön poistaminen käytöstä . Microsoft (9. joulukuuta 2014). Haettu 9. joulukuuta 2014. Arkistoitu alkuperäisestä 16. joulukuuta 2014.
  11. Helmikuun 2015 tietoturvapäivitykset Internet Exploreriin . IEBlog (14. huhtikuuta 2015). Haettu 15. huhtikuuta 2015. Arkistoitu alkuperäisestä 17. huhtikuuta 2015.
  12. Kirkas, Peter . SSL rikki, jälleen POODLE-hyökkäyksessä , Ars Technica (15. lokakuuta 2014). Arkistoitu alkuperäisestä 8. heinäkuuta 2017. Haettu 11.12.2019.
  13. Brandom, Russell Googlen tutkijat paljastavat uuden Villakoiran bugin, joka saa verkon hälytystilaan (14. lokakuuta 2014). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 11. joulukuuta 2019.
  14. Hagai Bar-El. Villakoiravirhe ja IoT . Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 27. maaliskuuta 2016.
  15. B. Moeller, A. Langley. RFC 7507: TLS Fallback Signaling Cipher Suite Value (SCSV) -protokollan alentamishyökkäysten estämiseksi . IETF (huhtikuu 2015). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 12. joulukuuta 2019.
  16. Langley, Adam POODLE hyökkää SSLv3:a vastaan . imperialviolet.org (14. lokakuuta 2014). Haettu 16. lokakuuta 2014. Arkistoitu alkuperäisestä 8. huhtikuuta 2016.
  17. Molland, Håvard Turvallisuusmuutokset Opera 25:ssä; villakoira hyökkää . Operan turvallisuusblogi . Ooppera (15. lokakuuta 2014). Käyttöpäivä: 16. lokakuuta 2014. Arkistoitu alkuperäisestä 22. lokakuuta 2015.
  18. POODLE-hyökkäys ja SSL 3.0:n loppu . Mozilla blogi . Mozilla (14. lokakuuta 2014). Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 10. huhtikuuta 2016.
  19. SSL 3.0:n haavoittuvuus saattaa sallia tietojen paljastamisen . Microsoft TechNet . Microsoft (14. lokakuuta 2014). Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 6. huhtikuuta 2016.
  20. Tietoturvapäivityksen 2014-005 tiedot . apple.com (24. huhtikuuta 2015). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 11. joulukuuta 2019.
  21. Tietoja iOS 8.1 -päivityksen korjaamista tietoturvaongelmista . apple.com (30. maaliskuuta 2015). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 11. joulukuuta 2019.
  22. NSS 3.17.1 julkaisutiedot . Mozilla (3. lokakuuta 2014). Haettu 27. lokakuuta 2014. Arkistoitu alkuperäisestä 19. huhtikuuta 2019.
  23. NSS 3.16.2.3 julkaisutiedot . Mozilla (27. lokakuuta 2014). Haettu 27. lokakuuta 2014. Arkistoitu alkuperäisestä 19. huhtikuuta 2019.
  24. Poista SSL 3 oletusarvoisesti käytöstä NSS:ssä huhtikuussa 2015. . mozilla.dev.tech.crypto (27. lokakuuta 2014). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 8. joulukuuta 2019.
  25. OpenSSL Security Advisory [15.10.2014 ] . OpenSSL (15. lokakuuta 2014). Haettu 11. joulukuuta 2019. Arkistoitu alkuperäisestä 13. elokuuta 2015.
  26. LibreSSL 2.1.1 julkaistu. . LibreSSL (16. lokakuuta 2014). Haettu 20. lokakuuta 2014. Arkistoitu alkuperäisestä 23. maaliskuuta 2019.
  27. Ristic, Ivan. Poodle Bites TLS (8. joulukuuta 2014). Haettu 8. joulukuuta 2014. Arkistoitu alkuperäisestä 16. tammikuuta 2016.