RSS Лента
Новости
Oct
16
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 October 2014 13:54 PM

Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов.

Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC.

Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом.

Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью.

Воспользуйтесь следующими рекомендациями защиты, если у вас:

Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации:

 about:config → security.tls.version.min=1

Firefox (>34): SSLv3 уже отключен

Chrome: добавьте в качестве ключа запуска:

 --ssl-version-min=tls1

Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности.

nginx:

 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Apache:

 SSLProtocol All -SSLv2 -SSLv3

IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm