A POODLE ( Padding Oracle On Downgraded Legacy Encryption ) egyfajta támadás a számítógép-biztonság területén , mint például az „ ember a közepén ”, amikor a támadó a TLS 1.0 blokkolásával és a csatlakozási kísérletek számának növelésével az internetes klienseket és felhasználókat SSL használatára készteti. 3.0 -s verziójú biztonsági szoftver erőszakkal [1] . Miután a rendszert visszaállították az SSL 3.0-ra, a támadó a Padding Oracle támadást használja .
Az ilyen típusú sebezhetőséget a Google Security Team tagjai, Bodo Möller, Tai Duong és Krzysztof Kotowicz fedezték fel [1] . Nyilvánosan bejelentették a sebezhetőség felfedezését 2014. október 14-én [2] , annak ellenére, hogy a megfelelő cikk valamivel korábbi, 2014 szeptemberi keltezésű. Ugyanezen év december 8-án jelentették be a POODLE típusú sebezhetőség egy verzióját, amely a TLS forgalmat is érinti [3] . Az eredeti POODLE biztonsági rést a Commonly Known Information Security Vulnerabilities ( CVE ) adatbázisba adták hozzá CVE -2014-3566 [4] azonosítóval . elleni POODLE támadás egy verzióját is beadta az adatbázisba, amely a CVE -2014-8730 [5] azonosítót kapta .
Tekintettel arra, hogy ez a támadás az SSL 3.0 protokoll sebezhetőségeit használja ki, és e biztonsági rések problémájára nincs ésszerű megoldás, a biztonságos kapcsolat biztosítása érdekében szükségessé vált ennek a protokollnak a használatának teljes elhagyása [1 ] . 2014 októberében a Google bejelentette azon szándékát, hogy a következő hónapokban teljesen leállítja az SSL 3.0 protokoll támogatását termékeiben [6] . A 2014 novemberében kiadott Chrome 39- ben letiltották az SSL 3.0-ra való visszaállás lehetőségét [7] . Az SSL 3.0 protokoll támogatása alapértelmezés szerint elavult a 2015 januárjában kiadott Chrome 40-ben [8] . 2014. október 29-én a Microsoft kiadott egy gyorsjavítást, amely letiltotta az SSL 3.0 támogatását az Internet Explorer és a Windows Vista / Server 2003 és újabb verziókban. Ugyanezen a napon a Microsoft bejelentette, hogy néhány hónapon belül alapértelmezés szerint letiltja az SSL 3.0 támogatást termékeiben és szolgáltatásaiban [9] . 2015. február 10-én a Microsoft letiltotta az SSL 3.0 -ra való visszaállás lehetőségét az Internet Explorer 11 böngészőkben a biztonságos módban lévő webhelyeken [10] . Más oldalak esetében ez 2015. április 14-én történt [11] .
A POODLE egy példa a sebezhetőségre , amely sikeresen kihasználható egy olyan mechanizmussal, amely szándékosan csökkenti a hivatkozások biztonságát a kompatibilitás érdekében. Az örökölt szerverekkel való együttműködéshez sok TLS-kliens az úgynevezett "downgrade dance"-t használja, ami a következő: a TLS-protokoll-kézfogáson keresztüli kommunikáció létrehozásának első kísérletekor az ügyfél a TLS legújabb verziójának használatára kéri a kiszolgálót. az ügyfél által . Ha ez a kísérlet sikertelen, az ügyfél a TLS protokoll régebbi verziójával próbál kapcsolatot létesíteni, amíg a kapcsolat létre nem jön. Az ügyfél általi szándékos biztonságromlást hálózati leállások és rosszindulatú támadások is okozhatják. Így, ha egy támadó, aki a kiszolgáló és az ügyfél közötti hálózati részt irányítja, beavatkozik a TLS kézfogási folyamatába , és elveti az összes olyan ügyfélüzenetet, amely felajánlja, hogy biztonságos kapcsolatot létesítsen a TLS protokoll 1.0-s vagy újabb verziójával, akkor a „visszalépést” támogató kliensek dance" készek lesznek egy kevésbé biztonságos SSL 3.0 . Ennek eredményeként a nem biztonságos SSL -rejtjelkészleteket használják az adatok elrejtésére, akár az RC4 adatfolyam-rejtjellel , akár a CBC titkosítási móddal, amelyek érzékenyek a Padding Oracle támadásra . A biztonsági rés sikeres kihasználása esetén a támadónak átlagosan 256 SSL 3.0 -s kérést kell végrehajtania ahhoz, hogy sikeresen visszafejtse 1 bájtnyi titkosított üzenetet [1] [12] [13] .
Nagyobb körültekintésre van szükség az erősen töredezett tartományokban található rendszerek tervezésekor , mivel ezek a tartományok széles körben elterjedt mechanizmussal csökkenthetik a hivatkozás biztonságát a támadók által . Az egyik módja annak, hogy a támadó csökkentse a csatorna védelmét, a kommunikációs szünetek emulálása a TLS protokoll használatakor [14] .
A POODLE támadások megelőzésének egyik módja az SSL 3.0 protokoll támogatásának teljes letiltása mind a kliens , mind a szerver oldalon . Előfordulhat azonban, hogy egyes régebbi ügyfelek és kiszolgálók nem támogatják a TLS 1.0-s vagy újabb verzióját. Ilyen esetekben a POODLE támadásokról szóló cikk szerzői azt javasolják, hogy a böngésző és a szerver támogassa a TLS_FALLBACK_SCSV [15] mechanizmust , amely megakadályozza, hogy a támadók kihasználják a biztonsági rést [1] .
A sebezhetőség elleni védelem másik megközelítése az „Anti-POODLE rekordfelosztás” mechanizmus – az adatok több részre osztása, amelyek mindegyikét garantáltan nem támadják meg ezzel a sérülékenységgel . Az adatmegosztási megközelítéssel azonban az a probléma, hogy a mechanizmus pontos, specifikáció szerinti megvalósítása ellenére ez a megközelítés nem kerüli el a mechanizmus szerveroldali hiányosságaiból adódó kompatibilitási problémákat [16] .
Például az Opera 25 böngészőben ez a mechanizmus a "TLS_FALLBACK_SCSV" [17] mechanizmuson felül van megvalósítva . A Google Chrome böngészők és a kapcsolódó szerverek különböző verziói szintén támogatták a „TLS_FALLBACK_SCSV” mechanizmust. A Mozilla letiltotta az SSL 3.0 támogatást a 2014 decemberében kiadott Firefox 34 és ESR 31.3 böngészőiben, és támogatta a "TLS_FALLBACK_SCSV" mechanizmust a Firefox 35 -ben [18] .
A Microsoft közzétett egy biztonsági tanácsot, amely elmagyarázza, hogyan lehet letiltani az SSL 3.0 -t Internet Explorerben és Windows operációs rendszerben [19] .
Az Apple Safari böngészője ( OS X 10.8, iOS 8.1 és újabb rendszerekhez) a POODLE támadások ellen az SSL 3.0 összes CBC-protokolljának megszüntetésével lépett fel , de ez a megközelítés továbbra is támogatta az RC4 -et, amely szintén érzékeny az SSL 3.0 [20 ] . A POODLE támadási sebezhetőségét teljesen lezárták az OS X 10.11 (El Capitan 2015) és az iOS 9 (2015) rendszerben. A POODLE támadások megelőzése érdekében néhány szolgáltatás (például a CloudFlare és a Wikimedia) le van tiltva az SSL 3.0 -ra [21] .
A Network Security Services 3.17.1 és 3.16.2.3 verziójú könyvtárkészletei támogatták a "TLS_FALLBACK_SCSV" mechanizmust [22] [23] , ezt követően az SSL 3.0 protokoll támogatása alapértelmezés szerint le volt tiltva [24] . Az OpenSSL - könyvtárak 1.0.1j, 1.0.0o és 0.9.8zc verziói támogatják a "TLS_FALLBACK_SCSV" mechanizmust [25] . A LibreSSL 2.1.1-es verziójában az SSL 3.0 támogatása alapértelmezés szerint le van tiltva [26] .
A klasszikus POODLE támadás új változatát 2014. december 8-án jelentették be [3] . Az ilyen típusú támadások kihasználják a CBC titkosítási mód megvalósításának hiányosságait a TLS 1.0 - 1.2 protokollokban. Annak ellenére, hogy a TLS -specifikációk megkövetelik a szerverektől , hogy ellenőrizzék az úgynevezett "kitöltést" (a kulcshoz , jelszóhoz vagy egyszerű szöveghez titkosítással hozzáadott további bitek halmaza, hogy elrejtse valódi értéküket), ennek a protokollnak egyes megvalósításai nem tudnak megbirkózni. helyes érvényesítésükkel, ami néhány szervert sebezhetővé tesz a POODLE támadásokkal szemben még akkor is, ha az SSL 3.0 le van tiltva. Ez a fajta POODLE támadás veszélyesebb, mint a klasszikus, mivel támadáskor a támadóknak nem kell mesterségesen előidézniük a csatornavédelmet az SSL 3.0-ra, ami azt jelenti, hogy kevesebb műveletre van szükség a sikeres támadás végrehajtásához. . Az SSL Pulse projekt felfedezte, hogy "az összes szerver körülbelül 10%-át érintik a TLS POODLE módosítási támadások" a biztonsági rés bejelentése előtt [27] . Ennek a hibának a CVE-2014-8730 CVE-ID azonosítója van az F5 Networks TLS megvalósításában. A NIST Nemzeti Sebezhetőségi Adatbázisából származó információk azt mutatják, hogy ez a CVE-ID csak az F5 Networks által végrehajtott hibás TLS -megvalósításokhoz van hozzárendelve . Más gyártóknak, amelyeknek ugyanaz a "padding" megvalósítási hibájuk van (mint például az A10 és a Cisco Systems ) , a National Vulnerability Database szerint ki kell adniuk saját CVE-azonosítóikat , mivel a TLS - verzióik nem működnek megfelelően a protokoll hibája miatt, de ennek a protokollnak hibás megvalósítása [5] .