Co je útok POODLE a ohrožuje data?
Zpět na blogÚtok POODLE (Padding Oracle on Downgraded Legacy Encryption) zachycuje komunikaci mezi prohlížeči a webovými servery. V případě úspěchu může odhalit soukromé informace uživatelů, jako jsou hesla a čísla kreditních karet.
Aby útočníci tyto údaje zachytili, přinutí prohlížeče, aby se vrátily k protokolu SSL 3.0 z jiných, bezpečnějších protokolů, jako je TLS. Pracovní skupina pro internetové inženýrství (IETF) vyřadila verze protokolu SSL již před několika lety. Další výzkum však odhalil, že verze TLS 1.0 a TLS 1.2 jsou také náchylné k útokům na snížení úrovně protokolu.
Útok POODLE se pokouší zvrátit šifrování prováděné na datech uživatelů. Takové zákeřné dešifrování tajné komunikace je možné kvůli několika zranitelnostem. Konkrétně odborníci spojují útoky POODLE se zranitelnostmi CVE-2014-3566 a CVE-2014-8730.
Útočník tedy chce, aby komunikace používala blokovou šifru v chybném režimu CBC. Tento druhý proces má bezpečnostní zranitelnost, která je náchylná k POODLE. Systémy podporující protokol SSL 3.0 a šifrovací sady používající režimy CBC se tedy mohou stát obětí.
Útok POODLE objevili tři výzkumníci, Thai Duong, Bodo Möller a Krzysztof Kotowicz z týmu Google Security Team. Své poznatky zveřejnili ve výzkumné práci v roce 2014. V průběhu let se objevily podobné útoky zaměřené na snížení úrovně, například útok SSL stripping.
Jak útok POODLE funguje?
Hlavní problém má původ ve starších systémech, které zůstávají zpětně kompatibilní se staršími protokoly, jako je SSL 3.0. Systémy se tak mohou vrátit zpět k protokolu SSL, aby vyřešily problémy s výkonem nebo funkčností.
Zde je stručný přehled toho, jak útok POODLE funguje:
- Klient a server vyjednávají spojení. Oba musí podporovat zvolený protokol. Při handshaku se tedy nejprve pokusí nabídnout nejnovější verzi protokolu. Pokud se to nepodaří, začne stejné vyjednávání se starší verzí protokolu.
- Pokud se útočníkům podaří spojení ovládnout, mohou si automaticky vynutit připojení SSL. Pachatelé však musí provést konkrétní útoky typu man-in-the-middle (MitM), aby získali výhodnou pozici. Taková vniknutí jsou snazší v otevřených sítích na různých veřejných místech.
- Pokud klienti a servery komunikují pomocí protokolu SSL 3.0, jejich komunikace již není bezpečná. Šifra RC4 by mohla být tou, kterou používá protokol SSL. Hlavní zranitelnost spočívá v tom, že odesíláním dat přes mnoho spojení dochází při každém přenosu k úniku stále více podrobností.
- Protokol SSL by také mohl používat blokové šifry v režimu CBC. Její zranitelnost pramení z toho, že před dešifrováním plně neověřuje integritu výplňového souboru.
- Pachatelé tedy musí implementovat útoky MitM a spustit škodlivý JavaScript, aby vyvolali snížení úrovně připojení. Jakmile připojení podporuje protokol SSL 3.0, může dojít k útoku POODLE. Ten využívá zranitelnosti v šifrování a paddingu k zachycení dat v jejich původní podobě.
Útok POODLE je nebezpečný, ale ne jednoduchý
Cílem útoku POODLE je přinutit webovou stránku, aby zrušila zabezpečené připojení prostřednictvím protokolu TLS. Než však útok využije chyby SSL 3.0, musí pachatelé připravit podmínky pro úspěšný MitM.
Nejvhodnějším prostředím pro útok POODLE je nezabezpečená veřejná síť. Takové hotspoty najdete na různých veřejných místech, jako jsou letiště, parky nebo nákupní centra.
Celkově je nepravděpodobné, že by k útoku POODLE mohlo dojít na dálku. Uživatelé musí provádět nebezpečné akce nebo se připojit k nezabezpečeným sítím, aby se stali možnými cíli.
Jaké informace může útok POODLE získat?
Pokud se útoku POODLE podaří najít potřebné podmínky, může získat cokoli, co uživatelé odešlou. To zahrnuje přihlašovací údaje, jako jsou uživatelská jména, e-mailové adresy a hesla.
Hackeři by se mohli dostat k souborům cookie relace a ověřovacím tokenům. Taková krádež by mohla usnadnit převzetí účtu nebo dokonce krádež identity. Úspěšné útoky POODLE by mohly vést i k finančním ztrátám, pokud se pachatelé dostanou k platebním údajům.
Opatření k zastavení útoků POODLE
Nejjednodušším způsobem, jak zastavit útoky POODLE, je zakázat protokol SSL 3.0 na serveru i na klientovi. Za určitých podmínek by to však mohlo být nepraktické.
Útok POODLE by navíc mohl do určité míry ohrozit novější protokoly. Jedním z řešení bylo zařazení TLS_FALLBACK_SCV pro zmírnění pokusů o snížení zabezpečení. Zachovává zpětný přechod na SSL pro legitimní účely a brání útočníkům ve spuštění těchto snížení úrovně zabezpečení.
Předcházení útokům POODLE a podobným útokům
Připojení k internetu, webovým stránkám, aplikacím a dalším online službám nemůže být nikdy 100% bezpečné. Výzkum navíc vypočítal 130% nárůst webových hrozeb na konci roku 2021.
Některé návyky, nastavení a rozhodnutí však činí uživatele zranitelnějšími. Zde je několik tipů, jak ochránit své internetové aktivity, odeslané údaje a celkový zážitek.
- Vyhněte se připojování k neznámým sítím. Hotspoty na veřejných místech mohou uživatele učinit zranitelnými vůči „odposlechu“ provozu. Mohou tak otevřít dveře útokům typu MitM, SSL stripping a POODLE.
- Nedůvěřujte webovým stránkám HTTP. Pokud weby používají protokol HTTP, nikdy jejich prostřednictvím nesdělujte přihlašovací údaje ani jiné osobní informace.
- Udržujte svůj operační systém, prohlížeč a další software aktualizovaný. Používejte moderní řešení a instalujte aktualizace pro boj s chybami a zranitelnostmi. Mnoho digitálních hrozeb funguje, protože lidé nadále používají zastaralé verze.
- Využití VPN může snížit riziko. Virtuální privátní síť dokáže zabezpečit připojení k jakékoli síti. Pokud tedy zapnete síť VPN a připojíte se k veřejné síti Wi-Fi, váš provoz nemohou číst odposlouchávací zařízení. I když weby nebo sítě nepoužívají vhodné šifrování, síť VPN je bude používat.
Zdroj: Atlas VPN
24. 10. 2022