Alt, der forårsager et sikkerhedsbrud af brugernes data, er en stor fejl og skal tages alvorligt. En sådan potentiel udnyttelse er POODLE-angrebet.

Adskillige websteder, der tilhører enkeltpersoner, offentlige myndigheder og finansielle institutioner, er udsat for denne computerfejl. Og mange af dem er uvidende om det. Så hvad er et POODLE-angreb? Hvordan virker det? Og hvordan kan du forhindre, at du bliver ramt af disse hackere?

Hvad er POODLE-angrebet?

POODLE betyder Padding Oracle på nedgraderet Legacy Encryption. Det er en angrebsstrategi, der bruges til at stjæle fortrolig information fra sikrede forbindelser ved hjælp af Secure Socket Layer (SSL)-protokollen. Denne sårbarhed giver en angriber mulighed for at aflytte krypteret HTTPS-kommunikation ved brug af SSL 3.0-protokollen.

POODLE-sårbarheden blev opdaget af forskerholdet hos Google i 2014 og fik tildelt ID, CVE-2014-3566.

Webservere, der er sårbare over for POODLE-angreb, understøtter stadig SSL 3.0-protokollen på trods af introduktionen af ​​Transport Layer Security (TLS)-protokollen i 1999. Og det åbner op for mange sikkerhedssvagheder for slutbrugere.

instagram viewer

SSL og TLS er simpelthen kryptografiske protokoller, der hjælper dig med at validere og flytte dine data sikkert på internettet. For eksempel, hvis du behandler betalinger på et websted med dit kreditkort, vil SSL- og TLS-protokollerne hjælpe med at sikre din betalingsbehandling, så cyberkriminelle ikke kan lægge hænderne på dit kreditkort Information.

TLS 1.3, udgivet i 2018, er den vigtigste protokol i brug i dag og har endnu ikke kendte sårbarheder.

Men ældre versioner af TLS-protokollen er også sårbare over for POODLE-angreb. Desværre er mange webstedsejere ikke klar over dette.

Den ældre TLS-protokol gennemgår det, der kaldes et nedgraderet eller version roll-back angreb. Her narrer angriberen serveren og klienten til at opgive den højkvalitets krypterede forbindelse (ældre versioner af TLS) og gå efter en lavere kvalitet (SSL) protokol til at kryptere information.

Når det lykkes angriberen, forsøger de at opsnappe informationen ved at udnytte svaghederne i den ældre SSL-protokol.

Hvorfor understøtter webservere stadig gamle protokoller? Det kan være, at administratorerne af sådanne servere ønsker at sikre, at brugere kan få adgang til webserveren med gamle browsere. På den anden side kan det være, at hjemmesiderne er upatchede og dårligt konfigurerede.

Hvor risikabelt er POODLE-angrebet?

POODLE-angrebet udgør en trussel mod enkeltpersoner, virksomhedsorganer og andre brugere, der transmitterer følsomme data online. Denne sårbarhed gør det muligt for en angriber at træde ind som manden i midten af ​​klienten og serveren, og krypter derefter kommunikation.

Når først angriberen har adgang til kommunikationen, kan de stjæle dine følsomme data, der har været eksponeret inklusive sessionscookies, adgangskoder eller loginoplysninger, og fortsæt med at bruge det til at efterligne en bruger.

Relaterede: Hvad er følsom dataeksponering, og hvordan er den forskellig fra et databrud?

Dette har altid enorme konsekvenser, som at brugere mister deres penge eller mister kontrollen over deres hjemmesider. Og for virksomhedsbureauer vil der være et tilfælde af datatyveri og tab af organisationens intellektuelle ejendom.

Hvordan virker POODLE-angrebet?

Et POODLE-angreb er ikke altid let at udføre, men nøglekravet her er, at angriberen tricker du til at sende en tilfældig anmodning til serveren for at få serveren til at falde tilbage til gamle protokoller som SSL 3.0.

Sådan fungerer det.

Angriberen narre dig til at sende en anmodning på en webstedsserver, der understøtter TLS 1.0-protokollen. Når du sender anmodningen med din browser, afbryder angriberen den sikre forbindelse mellem browseren og serveren. Dette resulterer i, at du genindlæser anmodningen, og din browser falder tilbage til at bruge den lavere sårbare protokol (SSL 3.0) for at genetablere forbindelsen.

Når dette sker, fortsætter angriberen med at udnytte svagheden i SSL 3.0-protokollen. For at en hacker kan gøre dette med succes, skal de være på den samme webstedsserver eller dit netværk. Hackeren skal vide, hvordan man udfører ondsindede JavaScript-angreb for at lykkes med dette.

Hvordan kan du beskytte dig selv mod POODLE-angreb?

Den hurtigste og mest levedygtige måde at beskytte dig selv mod POODLE-angreb på er at deaktivere SSL 3.0-understøttelse i dine webservere og browsere. Du skal dog vide, at hvis du deaktiverer SSL 3.0-protokollen på webserveren, kan nogle gamle browsere muligvis ikke oprette forbindelse til serveren.

Og hvis du deaktiverer SSL på browseren, kan du muligvis ikke oprette forbindelse til nogle af de webservere, der kun understøtter SSL-versionen. Du bør sikre dig, at dit system er opdateret, så det kan understøtte nyere og mere sikre protokoller.

Når du bruger TLS-versionen, foretrækkes den nyere TLS 1.3 frem for de ældre TLS-protokoller, der er sårbare.

Googles forskningsteam, der opdagede POODLE-sårbarheden, anbefaler en midlertidig løsning.

Teamet anbefaler brugen af ​​TLS_FALLBACK_SCSV. Det er en mekanisme, der hjælper med at løse de problemer, der er forårsaget af en bruger, der forsøger en mislykket forbindelse igen, og forhindrer angribere i at udløse browsere til at bruge SSL 3.0-protokollen. Den vejleder også mod nedgraderingsangreb af TLS-protokollen, fra TLS 1.2 til TLS 1.1.

I øjeblikket understøtter Google Chrome og dets servere TLS-protokollen, mens andre gratis og open source-web browsere som Mozilla Firefox og Opera Mini har truffet lignende sikkerhedsforanstaltninger mod POODLE-angreb.

Forebyg POODLE-angrebet

POODLE-angrebet er en stor fejl, som enhver internetbruger er tilbøjelig til. For effektivt at vejlede imod det, du skal være proaktiv ved på forhånd at stramme sikkerheden på din webserver og browser.

SSL 3.0-protokollen bør deaktiveres fra begge ender. Hvis dit websted stadig understøtter gamle browsere, udsætter du hele dit netværk for fare. Du skal opdatere til nyere versioner af protokoller.

Store open source-browsere som Google Chrome, Microsoft og Mozilla Firefox blokerer nu adgang til websteder, der bruger de ældre TLS 1.0- og TLS 1.1-protokoller. Hvis du ikke følger med tiden, bliver du efterladt.

Hvad er injektionsangreb, og hvordan kan du forhindre dem?

Injektionsangreb kan give hackere mulighed for at få adgang til det interne i dit system. Vi viser dig præcis, hvordan de virker, og hvordan du forebygger dem.

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Online sikkerhed
  • SSL
  • Cybersikkerhed
Om forfatteren
Chris Odogwu (38 artikler udgivet)

Chris Odogwu er forpligtet til at formidle viden gennem sit forfatterskab. En passioneret forfatter, han er åben for samarbejder, netværk og andre forretningsmuligheder. Han har en kandidatgrad i massekommunikation (public relations and Advertising major) og en bachelorgrad i massekommunikation.

Mere fra Chris Odogwu

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere