Alt som forårsaker et sikkerhetsbrudd på brukernes data er en stor feil og må tas på alvor. En slik potensiell utnyttelse er POODLE-angrepet.
Flere nettsteder som tilhører enkeltpersoner, offentlige etater og finansinstitusjoner er utsatt for denne datafeilen. Og mange av dem er uvitende om det. Så hva er et POODLE-angrep? Hvordan virker det? Og hvordan kan du unngå å bli målrettet av disse hackerne?
Hva er POODLE-angrepet?
POODLE betyr Padding Oracle på nedgradert eldre kryptering. Det er en angrepsstrategi som brukes til å stjele konfidensiell informasjon fra sikre tilkoblinger ved å bruke SSL-protokollen (Secure Socket Layer).. Dette sikkerhetsproblemet lar en angriper avlytte kryptert HTTPS-kommunikasjon ved bruk av SSL 3.0-protokollen.
POODLE-sårbarheten ble oppdaget av forskerteamet hos Google i 2014 og ble tildelt ID, CVE-2014-3566.
Nettservere som er sårbare for POODLE-angrep støtter fortsatt SSL 3.0-protokollen til tross for introduksjonen av Transport Layer Security (TLS)-protokollen i 1999. Og det åpner for mange sikkerhetssvakheter for sluttbrukere.
SSL og TLS er ganske enkelt kryptografiske protokoller som hjelper deg med å sikkert validere og flytte dataene dine på internett. Hvis du for eksempel behandler betalinger på et nettsted med kredittkortet ditt, vil SSL- og TLS-protokollene bidra til å sikre betalingsbehandlingen din slik at nettkriminelle ikke kan legge hendene på kredittkortet ditt informasjon.
TLS 1.3, utgitt i 2018, er hovedprotokollen i bruk i dag og har ikke kjente sårbarheter ennå.
Men eldre versjoner av TLS-protokollen er også sårbare for POODLE-angrep. Dessverre er mange nettstedeiere ikke klar over dette.
Den eldre TLS-protokollen går gjennom det som kalles et nedgradert eller versjon tilbakerullingsangrep. Her lurer angriperen serveren og klienten til å forlate den høykvalitets krypterte forbindelsen (eldre versjoner av TLS) og gå for en lavere kvalitet (SSL) protokoll for å kryptere informasjon.
Når angriperen lykkes, prøver de å fange opp informasjonen ved å utnytte svakhetene i den eldre SSL-protokollen.
Hvorfor støtter webservere fortsatt gamle protokoller? Det kan være at administratorene til slike servere ønsker å sørge for at brukere kan få tilgang til webserveren med gamle nettlesere. På den annen side kan det være at nettsidene er uoppdaterte og dårlig konfigurert.
Hvor risikabelt er POODLE-angrepet?
POODLE-angrepet utgjør en trussel mot enkeltpersoner, bedriftsorganer og andre brukere som overfører sensitive data på nettet. Denne sårbarheten gjør det mulig for en angriper å gå inn som mannen i midten av klienten og serveren, og deretter kryptere kommunikasjon.
Når angriperen har tilgang til kommunikasjonen, kan de stjele dine sensitive data som har vært eksponert inkludert øktinformasjonskapsler, passord eller påloggingsdetaljer, og fortsett å bruke det til å etterligne en bruker.
I slekt: Hva er sensitiv dataeksponering og hvordan er den forskjellig fra et datainnbrudd?
Dette har alltid store konsekvenser som at brukere mister pengene sine eller mister kontrollen over nettsidene sine. Og for bedriftsbyråer vil det være et tilfelle av datatyveri og tap av organisasjonens intellektuelle eiendom.
Hvordan fungerer POODLE-angrepet?
Et POODLE-angrep er ikke alltid lett å gjennomføre, men nøkkelkravet her er at angriperen trikser du til å sende en tilfeldig forespørsel til serveren for å få serveren til å falle tilbake til gamle protokoller som SSL 3.0.
Slik fungerer det.
Angriperen lurer deg til å sende en forespørsel på en nettsideserver som støtter TLS 1.0-protokollen. Når du sender forespørselen med nettleseren din, avbryter angriperen den sikrede forbindelsen mellom nettleseren og serveren. Dette resulterer i at du laster inn forespørselen på nytt og nettleseren din faller tilbake til å bruke den lavere sårbare protokollen (SSL 3.0) for å gjenopprette forbindelsen.
Når dette skjer, fortsetter angriperen å utnytte svakheten i SSL 3.0-protokollen. For at en hacker skal gjøre dette, må de være på samme nettstedsserver eller nettverket ditt. Hackeren må vite hvordan han utfører ondsinnede JavaScript-angrep for å lykkes med dette.
Hvordan kan du beskytte deg mot POODLE-angrep?
Den raskeste og mest levedyktige måten å beskytte deg mot POODLE-angrep på er å deaktivere SSL 3.0-støtten i nettserverne og nettleserne dine. Du bør imidlertid vite at hvis du deaktiverer SSL 3.0-protokollen på webserveren, kan det hende at noen gamle nettlesere ikke kan koble til serveren.
Og hvis du deaktiverer SSL på nettleseren, kan det hende du ikke kan koble til noen av webserverne som kun støtter SSL-versjonen. Du bør sørge for at systemet ditt er oppdatert slik at det kan støtte nyere og sikrere protokoller.
Når du bruker TLS-versjonen, foretrekkes den nyere TLS 1.3 fremfor de eldre TLS-protokollene som er sårbare.
Googles forskningsteam som oppdaget POODLE-sårbarheten anbefaler en midlertidig løsning.
Teamet tar til orde for bruk av TLS_FALLBACK_SCSV. Det er en mekanisme som hjelper til med å fikse problemene forårsaket av at en bruker prøver på nytt en mislykket tilkobling, og hindrer angripere i å utløse nettlesere til å bruke SSL 3.0-protokollen. Den veileder også mot nedgraderingsangrep av TLS-protokollen, fra TLS 1.2 til TLS 1.1.
For tiden støtter Google Chrome og dets servere TLS-protokollen, mens andre gratis og åpne kilder nettlesere som Mozilla Firefox og Opera Mini har tatt lignende sikkerhetstiltak mot POODLE-angrep.
Forhindre POODLE-angrepet
POODLE-angrepet er en stor feil som alle internettbrukere er utsatt for. For å effektivt veilede mot det, du må være proaktiv ved å stramme sikkerheten til nettserveren og nettleseren på forhånd.
SSL 3.0-protokollen bør deaktiveres fra begge ender. Hvis nettstedet ditt fortsatt støtter gamle nettlesere, setter du hele nettverket i fare. Du må oppdatere til nyere versjoner av protokoller.
Store åpne nettlesere som Google Chrome, Microsoft og Mozilla Firefox blokkerer nå tilgang til nettsteder som bruker de eldre TLS 1.0- og TLS 1.1-protokollene. Hvis du ikke følger med tiden, blir du etterlatt.
Injeksjonsangrep kan tillate hackere å få tilgang til det interne systemet ditt. Vi viser deg nøyaktig hvordan de fungerer og hvordan du kan forhindre dem.
Les Neste
- Sikkerhet
- Online sikkerhet
- SSL
- Cybersikkerhet
Chris Odogwu er forpliktet til å formidle kunnskap gjennom forfatterskapet. En lidenskapelig forfatter, han er åpen for samarbeid, nettverksbygging og andre forretningsmuligheter. Han har en mastergrad i massekommunikasjon (Public Relations and Advertising major) og en bachelorgrad i massekommunikasjon.
Abonner på vårt nyhetsbrev
Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Klikk her for å abonnere