POODLE ( Padding Oracle On Downgraded Legacy Encryption ) on eräänlainen tietoturvahyökkäys , kuten " mies keskellä " , kun hyökkääjä estämällä TLS 1.0 : n ja lisäämällä yhteysyritysten määrää saa Internet-asiakkaat ja -käyttäjät käyttämään SSL :ää. versio 3.0 tietoturvaohjelmisto väkisin [1] . Kun järjestelmä on palautettu SSL 3.0:aan, hyökkääjä käyttää Padding Oracle -hyökkäystä .
Tämän tyyppisen haavoittuvuuden löysivät Google Security Teamin jäsenet Bodo Möller, Tai Duong ja Krzysztof Kotowicz [1] . He ilmoittivat julkisesti haavoittuvuuden löytämisestä 14. lokakuuta 2014 [2] huolimatta siitä, että vastaava artikkeli on päivätty hieman aikaisemmin - syyskuussa 2014. Saman vuoden 8. joulukuuta julkistettiin versio POODLE-tyyppisestä haavoittuvuudesta, joka vaikuttaa myös TLS - liikenteeseen [3] . Alkuperäinen POODLE-haavoittuvuus lisättiin CVE (Commonly Known Information Security Vulnerabilities) -tietokantaan tunnuksella CVE -2014-3566 [4] . F5 Networks on myös hakenut tietokantaan lisättäväksi versio POODLE-hyökkäyksestä TLS:ää vastaan , jolle on annettu tunniste CVE -2014-8730 [5] .
Koska tämä hyökkäys hyödyntää SSL 3.0 -protokollan haavoittuvuuksia, eikä näiden haavoittuvuuksien ongelmaan ole järkevää ratkaisua, turvallisen yhteyden varmistamiseksi tuli tarpeelliseksi luopua kokonaan tämän protokollan käytöstä [1 ] . Lokakuussa 2014 Google ilmoitti aikovansa lopettaa SSL 3.0 -protokollan tukemisen tuotteissaan seuraavien kuukausien aikana [6] . Mahdollisuus palata SSL 3.0:aan poistettiin käytöstä marraskuussa 2014 julkaistussa Chrome 39:ssä [7] . SSL 3.0 -protokollan tuki oli oletuksena vanhentunut tammikuussa 2015 julkaistussa Chrome 40:ssä [8] . Microsoft julkaisi 29. lokakuuta 2014 hotfix-korjauksen, joka poisti SSL 3.0 -tuen Internet Explorerista ja Windows Vista / Server 2003 :sta ja uudemmista. Samana päivänä Microsoft ilmoitti, että se aikoo poistaa SSL 3.0 -tuen oletusarvoisesti käytöstä tuotteistaan ja palveluistaan muutaman kuukauden kuluessa [9] . 10. helmikuuta 2015 Microsoft poisti käytöstä SSL 3.0 : n palautumisen Internet Explorer 11 -selaimissa suojatussa tilassa [10] . Muiden sivustojen osalta tämä tehtiin 14. huhtikuuta 2015 [11] .
POODLE on esimerkki haavoittuvuudesta , jota voidaan menestyksekkäästi hyödyntää mekanismilla, joka on suunniteltu tarkoituksellisesti alentamaan linkin yhteensopivuuden turvallisuutta. Vanhojen palvelimien kanssa työskennelläkseen monet TLS-asiakkaat käyttävät niin kutsuttua "downgrade dance" -toimintoa, joka on seuraava: Kun ensimmäinen yritys muodostaa yhteyden TLS-protokollan kättelyn kautta, asiakas pyytää palvelinta käyttämään uusinta tuettua TLS -versiota. asiakkaan toimesta . Jos tämä yritys epäonnistuu, asiakas yrittää muodostaa yhteyden käyttämällä TLS -protokollan vanhempaa versiota, kunnes yhteys on muodostettu. Tämä asiakkaan tietoturvan tarkoituksellinen heikentäminen voi johtua verkkokatkoksista sekä haitallisista hyökkäyksistä. Näin ollen, jos palvelimen ja asiakkaan välistä verkkoosiota hallitseva hyökkääjä häiritsee TLS-kättelyprosessia ja hylkää kaikki asiakasviestit, jotka sisältävät tarjouksen muodostaa suojattu yhteys käyttämällä TLS-protokollan versiota 1.0 tai uudempaa, asiakkaat, jotka tukevat "alennusversiota" dance" ovat valmiita rajoittumaan vähemmän turvalliseen SSL 3.0 . Tämän seurauksena suojaamattomia SSL -salauspaketteja käytetään tietojen piilottamiseen joko RC4 - virtasalauksen tai CBC -salauksen avulla, jotka ovat alttiita Padding Oracle -hyökkäykselle . Jos tätä haavoittuvuutta hyödynnetään onnistuneesti , hyökkääjän tarvitsee suorittaa keskimäärin 256 SSL 3.0 -pyyntöä voidakseen purkaa 1 tavun salattuja viestejä [1] [12] [13] .
Erittäin hajanaisissa verkkotunnuksissa sijaitsevia järjestelmiä suunniteltaessa tarvitaan enemmän varovaisuutta , koska näillä verkkotunnuksilla voi olla laajalle levinnyt mekanismi, jolla hyökkääjät alentavat linkin suojausta . Yksi tapa, jonka avulla hyökkääjä voi vähentää kanavan suojausta, on emuloida tietoliikennekatkoja käytettäessä TLS-protokollaa [14] .
Yksi tapa estää POODLE-hyökkäykset on poistaa SSL 3.0 -protokollan tuki kokonaan käytöstä sekä asiakas- että palvelinpuolella . Jotkut vanhat asiakkaat ja palvelimet eivät kuitenkaan välttämättä tue TLS- versiota 1.0 tai uudempaa. Tällaisissa tapauksissa POODLE-hyökkäyksiä käsittelevän artikkelin kirjoittajat suosittelevat, että selain ja palvelin tukevat TLS_FALLBACK_SCSV [15] -mekanismia , joka estää hyökkääjiä hyödyntämästä haavoittuvuutta [1] .
Toinen tapa suojautua haavoittuvuudelta on "Anti-POODLE-tietueiden jakaminen" -mekanismin käyttöönotto - tietojen jakaminen useisiin osiin, joista jokaiseen ei taatusti hyökätä tämän haavoittuvuuden avulla . Tiedonjakomenetelmän ongelmana on kuitenkin se, että huolimatta mekanismin täsmällisestä toteutuksesta spesifikaatioiden mukaisesti, tällä lähestymistavalla ei vältytä yhteensopivuusongelmia, jotka johtuvat mekanismin palvelinpuolen puutteista [16] .
Esimerkiksi Opera 25 -selaimessa tämä mekanismi on toteutettu "TLS_FALLBACK_SCSV" [17] -mekanismin lisäksi . Google Chrome -selaimien ja niihin liittyvien palvelimien eri versiot tukivat myös TLS_FALLBACK_SCSV-mekanismia. Mozilla poisti SSL 3.0 -tuen käytöstä joulukuussa 2014 julkaistuissa Firefox 34- ja ESR 31.3 -selaimissaan ja tuki "TLS_FALLBACK_SCSV" -mekanismia Firefox 35 :ssä [18] .
Microsoft on julkaissut tietoturvatiedotteen, joka selittää, kuinka SSL 3.0 poistetaan käytöstä Internet Explorerissa ja Windows - käyttöjärjestelmässä [19] .
Applen Safari - selain (OS X 10.8, iOS 8.1 ja uudemmat) torjui POODLE-hyökkäykset poistamalla käytöstä kaikki SSL 3.0 : n CBC-protokollat , mutta tämä lähestymistapa tarjosi silti tuen RC4 :lle , joka on myös herkkä RC4-hyökkäyksille SSL 3.0 [20 ] . POODLE-hyökkäyshaavoittuvuus suljettiin kokonaan käyttöjärjestelmissä OS X 10.11 (El Capitan 2015) ja iOS 9 (2015). POODLE-hyökkäysten estämiseksi jotkin palvelut (kuten CloudFlare ja Wikimedia) on poistettu käytöstä SSL 3.0 :ssa [21] .
Network Security Services -kirjastosarjan versiot 3.17.1 ja 3.16.2.3 tarjosivat tuen "TLS_FALLBACK_SCSV" -mekanismille [22] [23] , minkä jälkeen SSL 3.0 -protokollan tuki poistettiin oletusarvoisesti [24] . OpenSSL - kirjastojen versiot 1.0.1j, 1.0.0o ja 0.9.8zc tukevat "TLS_FALLBACK_SCSV" -mekanismia [25] . LibreSSL - versiossa 2.1.1 SSL 3.0 -tuki on oletuksena poistettu käytöstä [26] .
Klassisen POODLE-hyökkäyksen uusi muunnelma julkistettiin 8. joulukuuta 2014 [3] . Tämäntyyppinen hyökkäys hyödyntää puutteita CBC -salaustilan toteutuksessa TLS 1.0 - 1.2 protokollissa. Vaikka TLS -määritykset vaativat palvelimia tarkistamaan niin sanotun "täytön" (joukko ylimääräisiä bittejä , jotka lisätään avaimeen , salasanaan tai tekstiin salauksella niiden todellisen arvon piilottamiseksi), jotkin tämän protokollan toteutukset eivät kestä. niiden oikealla vahvistuksella, mikä jättää jotkin palvelimet alttiiksi POODLE-hyökkäyksille, vaikka SSL 3.0 olisi poistettu käytöstä. Tämän tyyppinen POODLE-hyökkäys tunnustetaan vaarallisemmaksi kuin klassinen, koska hyökkääjien ei tarvitse keinotekoisesti saada kanavan suojausta palaamaan SSL 3.0:aan, mikä tarkoittaa , että onnistuneen hyökkäyksen suorittamiseen tarvitaan vähemmän toimintoja . . SSL Pulse -projekti havaitsi, että TLS POODLE -muokkaushyökkäykset vaikuttavat "noin 10 prosenttiin kaikista palvelimista" ennen tämän haavoittuvuuden julkistamista [27] . Tälle bugille on määritetty CVE-ID CVE-2014-8730 F5 Networksin TLS -toteutuksessa. NIST :n kansallisen haavoittuvuustietokannan tiedot osoittavat, että tämä CVE-ID on määritetty vain F5 Networksin suorittamille virheellisille TLS -toteutuksille. Muiden toimittajien, joilla on sama "täyte"-toteutusvirhe (kuten A10 ja Cisco Systems ), tulisi antaa omat CVE-tunnuksensa National Vulnerability Database -tietokannan mukaan, koska heidän TLS - versionsa eivät toimi kunnolla protokollavirheen vuoksi. mutta tämän protokollan virheellinen toteutus [5] .