¿Qué significa POODLE para los usuarios comunes?

Este es un ataque de Oracle Padding, una forma de descifrar información sin conocer la clave explotando las propiedades del relleno: por ejemplo, un cifrado de bloque de 256 bits requiere bloques de exactamente 256 bits de tamaño, por lo que si tiene menos información para enviar, necesitará para “rellenar” el bloque hasta llegar a la longitud deseada. La parte “oráculo” significa que puede generar bloques encriptados y pedirle al servidor que verifique si son válidos, por lo que la respuesta revela un solo byte de información cuando lo hace correctamente. Al variar ligeramente el contenido de los mensajes cifrados, puede revelar arbitrariamente muchos bytes, descifrando efectivamente (una parte de) el flujo de datos, sin siquiera saber o descifrar la clave de cifrado (preguntar bien en lugar de usar la fuerza bruta).

Las nuevas suites de cifrado no son vulnerables a este ataque debido a varias contramedidas que se han implementado, pero en este caso no importa, porque IE6 simplemente no morirá, por lo que los algoritmos antiguos y vulnerables deben ser compatibles como respaldo. Esto se llama un ataque de degradación, y fue muy útil para descifrar los archivos compartidos de Windows: solo intercepte el protocolo de enlace, que negocia qué versión de protocolo usar, y dígale al servidor que el cliente es realmente viejo y no admite nada nuevo (o, incluso mejor, no admite ningún cifrado en absoluto; de hecho, degrada la conexión completa al texto sin formato, no se requiere descifrado). En este caso, es aún más fácil que eso, ya que solo tiene que interrumpir temporalmente la conexión: el servidor y el cliente tomarán un intento de conexión fallido como una señal de que necesitan degradar su método de cifrado.

Todo lo anterior requiere un ataque Man-in-the-Middle, que es muy fácil de llevar a cabo: simplemente encienda su confiable veneno ARP; no importa si está en WiFi, red LAN basada en concentrador o LAN conmutada, siempre que esté en la misma red local que la víctima, está listo para comenzar. En ciertas circunstancias, incluso esta limitación se puede eliminar (por lo tanto, el gran problema de DNSSEC: se encontró un ataque que le permitió secuestrar cualquier conexión que desee, en cualquier lugar de Internet).

La mitigación, como se describe en el artículo al que se vinculó, es a) decirle al servidor que ignore IE6 y usar solo algoritmos de cifrado seguros, ob) decirle a su navegador que no retroceda solo porque falló un intento de conexión (o, aún mejor, nunca rebajar a protocolos inseguros, incluso si el “servidor” lo solicita).

Lo que significa es que una versión anterior de una tecnología creada para mantener su información segura ya no puede hacerlo lo suficiente, en al menos un caso bastante común. Un atacante que puede controlar el tráfico de su red puede obtener acceso a sus cuentas en línea, incluso si su conexión es “segura”.

No es el fin del mundo, siempre que seas inteligente al respecto. Aquí hay algunas cosas que deben ser ciertas para que sea un problema, y ​​lo que puede hacer para estar seguro:

  1. El atacante debe poder modificar su tráfico de red. Esto se llama un ataque Man In The Middle (MITM). En muchos casos, no puede evitar esto, pero puede evitar el caso más simple al no conectarse a redes WiFi desconocidas o sin cifrar.
  2. Debe estar ejecutando un navegador antiguo o sin parchear. Los navegadores más nuevos A) no admitirán el protocolo SSLv3 vulnerable o B) trabajarán junto con el servidor para asegurarse de que el atacante MITM no pueda degradar su conexión a SSLv3.

Los operadores de sitios web ya están trabajando rápidamente para eliminar las versiones vulnerables de SSL e implementar la protección de degradación necesaria para proteger a los usuarios. Las nuevas versiones no vulnerables de la misma tecnología SSL, llamada TLS, han estado disponibles durante 15 años.

Como usuario final, mantenga actualizado su navegador y manténgase alejado de las dudosas conexiones a Internet en Europa del Este y en otros lugares.
El hecho de que alguien pueda secuestrar su conexión segura no significa que lo hará, a menos que sea un objetivo por alguna otra razón, como si supiera que transfiere $ 10,000 todos los viernes desde la sala del aeropuerto. Puede elegir el bloqueo de vaso promedio en 30 segundos con una horquilla, pero eso no detiene las tiendas que los venden o las personas que los usan para asegurar sus hogares.

Para el usuario promedio, significa que no hay duda de que SSL 3.0 ya no debería usarse. Mira esta publicación para más información
¿Es POODLE una tormenta en una taza de té?