Jump to content

ПУДЕЛЬ

ПУДЕЛЬ
Идентификатор(ы) CVE CVE-2014-3566
Дата обнаружения 14 октября 2014 г .; 9 лет назад ( 14.10.2014 )
Первооткрыватель Бодо Мёллер, Тай Дуонг, Кшиштоф Котович ( Google ) команда безопасности
Затронутое программное обеспечение Любое программное обеспечение, которое использует или поддерживает резервный вариант SSL 3.0.

POODLE (что означает « Заполнение Oracle при пониженном устаревшем шифровании ») — это уязвимость безопасности , которая использует преимущества перехода на SSL 3.0 . [1] [2] [3] Если злоумышленникам удастся воспользоваться этой уязвимостью, в среднем им потребуется выполнить всего 256 запросов SSL 3.0, чтобы раскрыть один байт зашифрованных сообщений. Бодо Мёллер, Тай Дуонг и Кшиштоф Котович из команды безопасности Google обнаружили эту уязвимость; они публично раскрыли уязвимость 14 октября 2014 г. (несмотря на то, что статья датирована «сентябрем 2014 г.» [1] ). [4] 8 декабря 2014 г. было объявлено о разновидности уязвимости POODLE, затрагивающей TLS . [5]

CVE -ID, связанный с исходной атакой POODLE, — CVE . 2014-3566 .F5 Networks подала заявку на CVE 2014-8730 , см. раздел «Атака POODLE на TLS» ниже.

Профилактика

[ редактировать ]

Чтобы смягчить атаку POODLE, можно полностью отключить SSL 3.0 на стороне клиента и на стороне сервера. Однако некоторые старые клиенты и серверы не поддерживают TLS 1.0 и выше. Таким образом, авторы статьи об атаках POODLE также поощряют реализацию TLS_FALLBACK_SCSV в браузерах и серверах. [6] что сделает невозможными атаки на понижение версии. [1] [7]

Еще одним средством смягчения является реализация «разделения записей против POODLE». Он разбивает записи на несколько частей и гарантирует, что ни одна из них не будет атакована. Однако проблема разделения заключается в том, что, хотя оно и допустимо в соответствии со спецификацией, оно также может вызвать проблемы совместимости из-за проблем в реализациях на стороне сервера. [8]

Полный список версий браузеров и уровней уязвимости к различным атакам (включая POODLE) можно найти в статье Transport Layer Security .

Opera 25 реализовала это решение в дополнение к TLS_FALLBACK_SCSV. [9]

Браузер Google Chrome и его серверы уже поддерживали TLS_FALLBACK_SCSV. В октябре 2014 года Google заявила, что планирует полностью удалить поддержку SSL 3.0 из своих продуктов в течение нескольких месяцев. [7] Переход на SSL 3.0 отключен в Chrome 39, выпущенном в ноябре 2014 года. [10] SSL 3.0 по умолчанию отключен в Chrome 40, выпущенном в январе 2015 года. [11]

Mozilla отключила SSL 3.0 в Firefox 34 и ESR 31.3, выпущенных в декабре 2014 года, и добавила поддержку TLS_FALLBACK_SCSV в Firefox 35. [12]

Microsoft опубликовала рекомендации по безопасности, объясняющие, как отключить SSL 3.0 в Internet Explorer и ОС Windows . [13] а 29 октября 2014 г. Microsoft выпустила исправление, отключающее SSL 3.0 в Internet Explorer в Windows Vista/Server 2003 и более поздних версиях, и объявила о плане отключить SSL 3.0 по умолчанию в своих продуктах и ​​службах в течение нескольких месяцев. [14] Microsoft отключила переход на SSL 3.0 в Internet Explorer 11 для сайтов в защитном режиме 10 февраля 2015 г. [15] и для других сайтов 14 апреля 2015 г. [16]

от Apple Safari (в OS X 10.8, iOS 8.1 и более поздних версиях) смягчил угрозу POODLE, удалив поддержку всех протоколов CBC в SSL 3.0, [17] [18] однако при этом остался RC4, который также полностью разрушен атаками RC4 в SSL 3.0. [ нужна ссылка ] . Проблема POODLE была полностью устранена в OS X 10.11 (El Capitan 2015) и iOS 9 (2015).

Чтобы предотвратить атаку POODLE, некоторые веб-сервисы прекратили поддержку SSL 3.0. Примеры включают CloudFlare. [19] и Викимедиа . [20]

В версиях Network Security Services 3.17.1 (выпущена 3 октября 2014 г.) и 3.16.2.3 (выпущена 27 октября 2014 г.) появилась поддержка TLS_FALLBACK_SCSV, [21] [22] и NSS отключит SSL 3.0 по умолчанию в апреле 2015 года. [23] [ нужно обновить ] Версии OpenSSL 1.0.1j, 1.0.0o и 0.9.8zc, выпущенные 15 октября 2014 г., представили поддержку TLS_FALLBACK_SCSV. [24] В версии LibreSSL 2.1.1, выпущенной 16 октября 2014 г., SSL 3.0 по умолчанию отключен. [25]

Атака POODLE на TLS

[ редактировать ]

8 декабря 2014 года было объявлено о новом варианте оригинальной атаки POODLE. Эта атака использует недостатки реализации режима шифрования CBC в протоколах TLS 1.0–1.2. Несмотря на то, что спецификации TLS требуют, чтобы серверы проверяли заполнение, некоторые реализации не могут проверить его должным образом, что делает некоторые серверы уязвимыми для POODLE, даже если они отключают SSL 3.0. [5] SSL Pulse показал, что «около 10% серверов уязвимы для атаки POODLE на TLS» до того, как об этой уязвимости было объявлено. [26] Ошибка реализации CVE-ID для сетей F5 — CVE . 2014-8730 . Запись в NVD NIST гласит, что этот CVE-ID должен использоваться только для реализации TLS в F5 Networks, и что другие поставщики, чьи продукты имеют такую ​​же неспособность проверить ошибку заполнения в своих реализациях, такие как A10 Networks и Cisco Systems, должны выдавать свои собственные CVE-ID за ошибки реализации, потому что это ошибка не протокола, а реализации.

Было обнаружено, что атаку POODLE на TLS инициировать легче, чем первоначальную атаку POODLE на SSL. Нет необходимости переводить клиенты на SSL 3.0, а это значит, что для успешной атаки потребуется меньше шагов. [27]

  1. ^ Перейти обратно: а б с Мёллер, Бодо; Дуонг, Тайский; Котович, Кшиштоф (сентябрь 2014 г.). «Этот пудель кусается: использование резервного варианта SSL 3.0» (PDF) .
  2. ^ Брайт, Питер (15 октября 2014 г.). «SSL сломан, снова атака POODLE» . Арс Техника.
  3. ^ Брэндом, Рассел (14 октября 2014 г.). «Исследователи Google обнаружили новую ошибку Poodle, которая насторожила сеть» .
  4. ^ «Блог Google Online Security: Этот POODLE кусается: использование резервного варианта SSL 3.0» . Блог Google по онлайн-безопасности . Проверено 1 июня 2015 г.
  5. ^ Перейти обратно: а б Лэнгли, Адам (8 декабря 2014 г.). «ПУДЛЬ снова кусается» . Проверено 8 декабря 2014 г.
  6. ^ Б. Мёллер, А. Лэнгли (апрель 2015 г.). «RFC 7507: Значение набора резервных шифров сигнализации TLS (SCSV) для предотвращения атак с понижением версии протокола» . IETF. дои : 10.17487/RFC7507 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  7. ^ Перейти обратно: а б Мёллер, Бодо (14 октября 2014 г.). «Этот POODLE кусается: использование резервного варианта SSL 3.0» . Блог Google Online Security . Google (через Блогспот) . Проверено 15 октября 2014 г.
  8. ^ Лэнгли, Адам (14 октября 2014 г.). «Атаки POODLE на SSLv3» . Imperialviolet.org . Проверено 16 октября 2014 г.
  9. ^ Молланд, Ховард (15 октября 2014 г.). «Изменения безопасности в Opera 25; пудель атакует» . Блог по безопасности Opera . Опера . Проверено 16 октября 2014 г.
  10. ^ Илашку, Ионут. «Chrome 39 отключает резервный вариант SSLv3, получает вознаграждение в размере 41 500 долларов США / 33 000 евро» . Софтпедия . Проверено 3 декабря 2014 г.
  11. ^ «Проблема 693963003: добавьте минимальный контроль версии TLS в about:flags и Finch заблокирует его» . Обзоры кода Chromium . Проверено 16 апреля 2015 г.
  12. ^ «Атака POODLE и конец SSL 3.0» . Блог Мозиллы . Мозилла. 14 октября 2014 года . Проверено 15 октября 2014 г.
  13. ^ «Уязвимость в SSL 3.0 может привести к раскрытию информации» . Microsoft TechNet . Майкрософт. 14 октября 2014 года . Проверено 15 октября 2014 г.
  14. ^ «Рекомендации по безопасности 3009008 пересмотрены» . Microsoft TechNet . Майкрософт. 29 октября 2014 года . Проверено 30 октября 2014 г.
  15. ^ Оот, Алек (9 декабря 2014 г.). «Обновления безопасности Internet Explorer за декабрь 2014 г. и отключение резервного варианта SSL 3.0» . Майкрософт . Проверено 9 декабря 2014 г.
  16. ^ «Обновления безопасности для Internet Explorer за февраль 2015 г.» . IEBlog. 14 апреля 2015 года . Проверено 15 апреля 2015 г.
  17. ^ «Об обновлении безопасности 2014-005» . apple.com . Проверено 1 июня 2015 г.
  18. ^ «О безопасности iOS 8.1» . apple.com . Проверено 1 июня 2015 г.
  19. ^ Принц, Мэтью (14 октября 2014 г.). «Поддержка SSLv3 отключена по умолчанию из-за уязвимости POODLE» . Блог Cloudflare . Облачная вспышка . Проверено 15 октября 2014 г.
  20. ^ Бергсма, Марк (17 октября 2014 г.). «Защита пользователей от POODLE путем удаления поддержки SSL 3.0» . Блог Викимедиа . Фонд Викимедиа . Проверено 17 октября 2014 г.
  21. ^ «Примечания к выпуску NSS 3.17.1» . Мозилла. 3 октября 2014 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 27 октября 2014 г.
  22. ^ «Примечания к выпуску NSS 3.16.2.3» . Мозилла. 27 октября 2014 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 27 октября 2014 г.
  23. ^ «Отключить SSL 3 по умолчанию в NSS в апреле 2015 г.» . mozilla.dev.tech.crypto. 27 октября 2014 года . Проверено 27 октября 2014 г.
  24. ^ «Рекомендации по безопасности OpenSSL [15 октября 2014 г.]» . OpenSSL . 15 октября 2014 года . Проверено 20 октября 2014 г.
  25. ^ «Выпущен LibreSSL 2.1.1» . ЛибреSSL. 16 октября 2014 года . Проверено 20 октября 2014 г.
  26. ^ Ристич, Иван (8 декабря 2014 г.). «Пудель кусается TLS» . Проверено 8 декабря 2014 г.
  27. ^ Стош, Брэндон (8 декабря 2014 г.). «Противный вариант POODLE обходит шифрование TLS, затрагивая более 10 процентов Интернета» . Проверено 8 декабря 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 73ad9a984af98097afe34e377d6dd3fa__1719104400
URL1:https://arc.ask3.ru/arc/aa/73/fa/73ad9a984af98097afe34e377d6dd3fa.html
Заголовок, (Title) документа по адресу, URL1:
POODLE - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)