Oct 16 |
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 October 2014 13:54 PM |
Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC. Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки. Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом. Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью. Воспользуйтесь следующими рекомендациями защиты, если у вас: Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации: about:config → security.tls.version.min=1
Firefox (>34): SSLv3 уже отключен Chrome: добавьте в качестве ключа запуска: --ssl-version-min=tls1 Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности. nginx: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; Apache: SSLProtocol All -SSLv2 -SSLv3 IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm
| |