¿Qué es la vulnerabilidad SSL 3.0 POODLE?

En cierto sentido, la vulnerabilidad POODLE es peor que Heartbleed, ya que afecta a todos los sistemas: Windows, Linux, Unix, donde Heartbleed solo afecta a los sistemas Linux y Unix. También es peor porque NO hay solución para ello.

Por otro lado, es menos malo porque solo puede explotarse a través de Man-In-The-Middle o Man-On-The-Side, por ejemplo, desde redes iguales o adyacentes, donde Heartbleed podría explotarse desde cualquier lugar.

La vulnerabilidad en sí misma existe en el protocolo SSL v3.0, un protocolo para el cifrado de Internet que tiene 15 años. A ningún sistema moderno le gusta usar SSL 3.0 y en su lugar usa los protocolos TLS más seguros, pero casi todos los sistemas siguen siendo compatibles con SSL v3.0. Una vez que un atacante fuerza una rebaja de protocolo de TLS a SSL 3.0, puede descifrar el tráfico un byte por vez.

Tenga en cuenta que la nueva característica SSL 3.0 TLS_FALLBACK_SCSV (introducida hace unos meses) solo evitará ataques de degradación cuando el cliente y el servidor lo admitan. No solucionará la falla subyacente de SSL 3.0, que es una falla de diseño.

Más información aquí: http: //learning.criticalwatch.co…

POODLE (Relleno de Oracle en cifrado heredado degradado), es una vulnerabilidad en una versión específica del protocolo SSL. Requiere un atacante “activo”, lo que significa que debe haber otro equipo “malo” interceptando mensajes entre el cliente y el servidor. En última instancia, la vulnerabilidad permite al atacante decodificar mensajes cifrados con SSL v3.0 (la versión específica y única del protocolo afectado).

En otras palabras, POODLE es el ataque que explota esta vulnerabilidad. Permite a un atacante robar información con el tiempo al alterar las comunicaciones entre el cliente SSL y el servidor, que también se conoce como un hombre en el medio ataque, o MITM. En este ataque, el atacante tiene control sobre la ruta solicitada y el cuerpo de la solicitud. En cuanto a esto, se tomaron decisiones prácticas que fueron reemplazadas por sus sucesores TLS 1.0 [RFC2246], TLS 1.1 [RFC4346] y TLS 1.2 [RFC5246].

Según Ivan Ristic, el ataque POODLE no es tan grave como otros ataques como Heartbleed & Shellshock. Pero esto no significa que POODLE deba ignorarse, porque todos los servidores o clientes que ejecutan SSL v3.0 son vulnerables.

Lo que la gente parece perderse en las respuestas que se dieron anteriormente es que en la descripción del ataque POODLE se trataba claramente de cómo ‘esta debilidad SSL 3.0 puede ser explotada por un atacante intermediario para descifrar las cookies HTTP’ seguras ‘ . ‘

Entonces, intercepta el tráfico SSL e intenta forzar una cookie por fuerza bruta, una vez que envía la cookie correcta, puede secuestrar una sesión e iniciar sesión como el usuario cuyo tráfico SSL fue interceptado. Luego, puede solicitar la misma información que el usuario que estaba conectado originalmente al servidor, pero no es tan sencillo como leer todo lo que se cifró en la conexión SSL como texto sin formato, como algunas de las figuras y “permite para que un atacante vea el contenido de texto sin formato de una conexión SSL supuestamente segura “. podría haber sugerido

‘Para iniciar el ataque POODLE (Relleno de Oracle en cifrado heredado degradado), ejecute un agente de JavaScript en http://evil.com (o en http://example.com ) para que el navegador de la víctima envíe solicitudes HTTPS portadoras de cookies a https : //example.com , e intercepta y modifica los registros SSL enviados por el navegador de tal manera que haya una posibilidad no despreciable de que http://example.com acepte el registro modificado. Si se acepta el registro modificado, el atacante puede descifrar un byte de las cookies ‘. Página en openssl.org

Ninguna vulnerabilidad POODLE no es peor que Heartbleed

Vulnerabilidad de POODLE, también conocida como ‘Relleno de Oracle en cifrado heredado degradado ‘, que degrada la versión SSL del navegador de TLS 1.0 a SSL 3.0. Tanto los navegadores web como los servidores móviles y de escritorio son compatibles con SSL 3.0, por lo que es fácil para los piratas informáticos aprovechar la vulnerabilidad POODLE al obligar al navegador a usar la versión SSL 3.0 más antigua y menos segura.

Los investigadores de Google descubrieron que los piratas informáticos están atacando utilizando el ataque Man-in-the-middle en puntos de acceso públicos (Café, Aeropuerto, Centro Comercial, etc.) para explotar la vulnerabilidad POODLE. Esto ayuda a los atacantes a violar los datos del usuario y la información confidencial.

La solución para estar a salvo de la vulnerabilidad POODLE es deshabilitar SSLv3 de los navegadores.

Aquí está la guía rápida para deshabilitar SSLv3 de Google Chrome, Mozilla Firefox e Internet Explorer: http://bit.ly/disable-SSLv3

Vulnerabilidad descubierta en SSL 3.0 – The Stealth Poodle

SSL ha sido el tema central en los últimos meses y no podemos decir que está terminado. Otra vulnerabilidad, esta vez descubierta por el Equipo de investigación de Google es SSL 3.0. Todavía se usa en toda la Web, mientras que SSL 3.0 ya existe desde hace casi 15 años, y casi todos los navegadores lo admiten.

La vulnerabilidad POODLE es una debilidad en la versión 3 del protocolo SSL que permite a un atacante en un contexto de hombre en el medio descifrar el contenido de texto sin formato de un mensaje cifrado SSLv3.

POODLE como acrónimo de Padding Oracle en cifrado heredado degradado, los investigadores han demostrado que debido al amplio apoyo para esto, un atacante puede asumir que será fácil encontrar una situación en la que una conexión SSLv3 pueda forzarse y utilizarse para capturar datos privados. datos o cookies. Más detalles aquí: – Vulnerabilidad descubierta en SSL 3.0

Puede que no sea peor que Heartbleed, pero aún así debe tomarse muy en serio. POODLE se deriva del acrónimo Padding Oracle On Engraded Legacy Encryption, y en teoría permite que un atacante vea el contenido de texto sin formato de una conexión SSL supuestamente segura. Se basa en dos fallas, una en la implementación de SSL 3.0 y otra en la forma en que los navegadores manejan las negociaciones de SSL. Chequea este post para más detalles. ¿Es POODLE una tormenta en una taza de té?

Los piratas informáticos han identificado una forma de forzar a un cliente y un servidor a establecer una conexión segura para utilizar el antiguo protocolo SSL 3.0.
Los hackers pueden explotar fallas en SSL 3.0 para interceptar la mensajería entre el cliente (navegador) y el servidor y “escuchar” la conversación. Esto se llama ataques de “hombre en el medio”. Los piratas informáticos con frecuencia usan ataques de intermediario para robar las credenciales de inicio de sesión de los usuarios y la información de la cuenta para sitios bancarios y financieros.
Durante el ataque, la víctima puede no tener idea de que algo está mal. Luego verifican su cuenta más tarde y pueden tener una sorpresa muy desagradable.
Esto puede afectar a los usuarios de Windows y Mac.

POODLE se describe en detalle aquí: Página en openssl.org

¿Peor que Heartbleed? Yo no diría eso. Heartbleed permitió a un atacante remoto extraer datos en vivo de un servidor protegido por SSL. POODLE es un ataque de hombre en el medio, lo que significa que un atacante tiene que estar en el medio de alguna manera. La habilidad requerida es mayor, por ejemplo, piratear un dispositivo en la misma LAN que un servidor de destino, o secuestrar el tráfico en un punto de acceso WiFi abierto, para realizar un ataque ARP sin que nadie lo note. Puede ser más fácil atacar los puntos finales directamente; por ejemplo, instale un keylogger troyano.