El ataque POODLE (que significa " Padding Oracle On Downgraded Legacy Encryption") es un exploit man-in-the-middle que aprovecha el respaldo de los clientes de software de seguridad e Internet a SSL 3.0 . [1] [2] [3] Si los atacantes aprovechan con éxito esta vulnerabilidad, en promedio, solo necesitan realizar 256 solicitudes SSL 3.0 para revelar un byte de mensajes cifrados. Bodo Möller, Thai Duong y Krzysztof Kotowicz del equipo de seguridad de Google descubrieron esta vulnerabilidad; revelaron la vulnerabilidad públicamente el 14 de octubre de 2014 (a pesar de que el documento tiene fecha de "septiembre de 2014" [1] ). [4]El 8 de diciembre de 2014 se anunció una variación de la vulnerabilidad POODLE que afectaba a TLS . [5]
Identificador (es) CVE | CVE-2014-3566 |
---|---|
Fecha descubierta | 14 de octubre de 2014 |
Descubridor | Bodo Möller, Thai Duong, Krzysztof Kotowicz ( Equipo de seguridad de Google ) |
Software afectado | Cualquier software que admita un respaldo a SSL 3.0 |
El CVE-ID asociado con el ataque POODLE original es CVE - 2014-3566 . F5 Networks también solicitó CVE - 2014-8730 , consulte la sección Ataque POODLE contra TLS a continuación.
Prevención
Para mitigar el ataque POODLE, un enfoque es deshabilitar completamente SSL 3.0 en el lado del cliente y en el lado del servidor. Sin embargo, algunos clientes y servidores antiguos no son compatibles con TLS 1.0 y superior. Por lo tanto, los autores del artículo sobre los ataques POODLE también fomentan la implementación de TLS_FALLBACK_SCSV en el navegador y el servidor, [6] que hará que los ataques de degradación sean imposibles. [1] [7]
Otra mitigación es implementar la "división de registros anti-POODLE". Divide los registros en varias partes y garantiza que ninguno de ellos pueda ser atacado. Sin embargo, el problema de la división es que, aunque es válido según la especificación, también puede causar problemas de compatibilidad debido a problemas en las implementaciones del lado del servidor. [8]
Puede encontrar una lista completa de las versiones del navegador y los niveles de vulnerabilidad a diferentes ataques (incluido POODLE) en el artículo Seguridad de la capa de transporte .
Opera 25 implementó esta mitigación además de TLS_FALLBACK_SCSV. [9]
El navegador Chrome de Google y sus servidores ya eran compatibles con TLS_FALLBACK_SCSV. Google declaró en octubre de 2014 que planeaba eliminar por completo la compatibilidad con SSL 3.0 de sus productos en unos pocos meses. [7] El respaldo a SSL 3.0 se deshabilitó en Chrome 39, lanzado en noviembre de 2014. [10] SSL 3.0 se deshabilitó de forma predeterminada en Chrome 40, lanzado en enero de 2015. [11]
Mozilla desactivó SSL 3.0 en Firefox 34 y ESR 31.3, que se lanzaron en diciembre de 2014, y agregó compatibilidad con TLS_FALLBACK_SCSV en Firefox 35. [12]
Microsoft publicó un aviso de seguridad para explicar cómo deshabilitar SSL 3.0 en Internet Explorer y el sistema operativo Windows , [13] y el 29 de octubre de 2014, Microsoft lanzó una solución que deshabilita SSL 3.0 en Internet Explorer en Windows Vista / Server 2003 y superior y anunció un plan para deshabilitar SSL 3.0 por defecto en sus productos y servicios dentro de unos meses. [14] Microsoft desactivó el respaldo a SSL 3.0 en Internet Explorer 11 para sitios en modo protegido el 10 de febrero de 2015, [15] y para otros sitios el 14 de abril de 2015. [16]
Safari de Apple (en OS X 10.8, iOS 8.1 y posterior) mitigó contra POODLE al eliminar el soporte para todos los protocolos CBC en SSL 3.0, [17] [18] sin embargo, esto dejó a RC4 que también está completamente roto por los ataques RC4 en SSL 3.0 . [ cita requerida ] . POODLE se mitigó por completo en OS X 10.11 (El Capitan 2015) e iOS 9 (2015).
Para evitar el ataque POODLE, algunos servicios web dejaron de admitir SSL 3.0. Los ejemplos incluyen CloudFlare [19] y Wikimedia . [20]
Network Security Services versión 3.17.1 (lanzada el 3 de octubre de 2014) y 3.16.2.3 (lanzada el 27 de octubre de 2014) introdujeron soporte para TLS_FALLBACK_SCSV, [21] [22] y NSS deshabilitará SSL 3.0 de forma predeterminada en abril de 2015. [23] [ actualización de las necesidades ] OpenSSL versiones 1.0.1j, 1.0.0o y 0.9.8zc, publicado el 15 de octubre de 2014, el apoyo introducido por TLS_FALLBACK_SCSV. [24] LibreSSL versión 2.1.1, lanzada el 16 de octubre de 2014, deshabilitó SSL 3.0 de forma predeterminada. [25]
Ataque CANICHE contra TLS
El 8 de diciembre de 2014 se anunció una nueva variante del ataque POODLE original. Este ataque aprovecha las fallas de implementación del modo de cifrado CBC en los protocolos TLS 1.0 - 1.2. Aunque las especificaciones de TLS requieren que los servidores verifiquen el relleno, algunas implementaciones no lo validan correctamente, lo que hace que algunos servidores sean vulnerables a POODLE incluso si deshabilitan SSL 3.0. [5] SSL Pulse mostró que "aproximadamente el 10% de los servidores son vulnerables al ataque POODLE contra TLS" antes de que se anunciara esta vulnerabilidad. [26] El error de implementación de CVE-ID para redes F5 es CVE - 2014-8730 . La entrada en el NVD de NIST establece que este CVE-ID se debe usar solo para la implementación de TLS de F5 Networks, y que otros proveedores cuyos productos tienen la misma falla para validar el error de relleno en sus implementaciones, como A10 Networks y Cisco Systems, necesitan emitir sus propios CVE-ID para sus errores de implementación porque esto no es una falla en el protocolo sino en la implementación.
Se descubrió que el ataque POODLE contra TLS era más fácil de iniciar que el ataque POODLE inicial contra SSL. No es necesario degradar los clientes a SSL 3.0, lo que significa que se necesitan menos pasos para ejecutar un ataque exitoso. [27]
Referencias
- ^ a b c Möller, Bodo; Duong, tailandés; Kotowicz, Krzysztof (septiembre de 2014). "Este CANICHE muerde: Explotando el respaldo de SSL 3.0" (PDF) .
- ^ Bright, Peter (15 de octubre de 2014). "SSL roto, de nuevo en ataque POODLE" . Ars Technica.
- ^ Brandom, Russell (14 de octubre de 2014). "Los investigadores de Google revelan un nuevo error de Poodle, poniendo la web en alerta" .
- ^ "Blog de seguridad en línea de Google: este CANICHE muerde: explotando el respaldo de SSL 3.0" . Blog de seguridad en línea de Google . Consultado el 1 de junio de 2015 .
- ^ a b Langley, Adam (8 de diciembre de 2014). "El CANICHE vuelve a morder" . Consultado el 8 de diciembre de 2014 .
- ^ B. Moeller, A. Langley (abril de 2015). "RFC 7507: Valor de conjunto de cifrado de señalización de reserva de TLS (SCSV) para prevenir ataques de degradación de protocolos" . IETF.
- ^ a b Möller, Bodo (14 de octubre de 2014). "Este CANICHE muerde: explotando el respaldo de SSL 3.0" . Blog de seguridad en línea de Google . Google (a través de Blogspot) . Consultado el 15 de octubre de 2014 .
- ^ Langley, Adam (14 de octubre de 2014). "Ataques CANICHE sobre SSLv3" . imperialviolet.org . Consultado el 16 de octubre de 2014 .
- ^ Molland, Håvard (15 de octubre de 2014). "Cambios de seguridad en Opera 25; los ataques de caniche" . Blog de seguridad de Opera . Opera . Consultado el 16 de octubre de 2014 .
- ^ Ilascu, Ionut. "Chrome 39 desactiva SSLv3 Fallback, otorga $ 41.500 / € 33.000 en recompensas" . Softpedia . Consultado el 3 de diciembre de 2014 .
- ^ "Problema 693963003: Agregar control de versión mínimo de TLS a about: flags y Finch gate" . Reseñas de Chromium Code . Consultado el 16 de abril de 2015 .
- ^ "El ataque POODLE y el fin de SSL 3.0" . Blog de Mozilla . Mozilla. 14 de octubre de 2014 . Consultado el 15 de octubre de 2014 .
- ^ "La vulnerabilidad en SSL 3.0 podría permitir la divulgación de información" . Microsoft TechNet . Microsoft. 14 de octubre de 2014 . Consultado el 15 de octubre de 2014 .
- ^ "Aviso de seguridad 3009008 revisado" . Microsoft TechNet . Microsoft. 29 de octubre de 2014 . Consultado el 30 de octubre de 2014 .
- ^ Oot, Alec (9 de diciembre de 2014). "Actualizaciones de seguridad de Internet Explorer de diciembre de 2014 y deshabilitación de respaldo SSL 3.0" . Microsoft . Consultado el 9 de diciembre de 2014 .
- ^ "Actualizaciones de seguridad de febrero de 2015 para Internet Explorer" . IEBlog. 14 de abril de 2015 . Consultado el 15 de abril de 2015 .
- ^ "Acerca de la actualización de seguridad 2014-005" . apple.com . Consultado el 1 de junio de 2015 .
- ^ "Acerca del contenido de seguridad de iOS 8.1" . apple.com . Consultado el 1 de junio de 2015 .
- ^ Prince, Matthew (14 de octubre de 2014). "Soporte SSLv3 deshabilitado por defecto debido a la vulnerabilidad de POODLE" . Blog de Cloudflare . Cloudflare . Consultado el 15 de octubre de 2014 .
- ^ Bergsma, Mark (17 de octubre de 2014). "Proteger a los usuarios contra POODLE eliminando el soporte SSL 3.0" . Blog de Wikimedia . Fundación Wikimedia . Consultado el 17 de octubre de 2014 .
- ^ "Notas de la versión NSS 3.17.1" . Mozilla. 3 de octubre de 2014 . Consultado el 27 de octubre de 2014 .
- ^ "Notas de la versión NSS 3.16.2.3" . Mozilla. 27 de octubre de 2014 . Consultado el 27 de octubre de 2014 .
- ^ "Desactive SSL 3 de forma predeterminada en NSS en abril de 2015" . mozilla.dev.tech.crypto. 27 de octubre de 2014 . Consultado el 27 de octubre de 2014 .
- ^ "Aviso de seguridad de OpenSSL [15 de octubre de 2014]" . OpenSSL . 15 de octubre de 2014 . Consultado el 20 de octubre de 2014 .
- ^ "LibreSSL 2.1.1 lanzado" . LibreSSL. 16 de octubre de 2014 . Consultado el 20 de octubre de 2014 .
- ^ Ristic, Ivan (8 de diciembre de 2014). "Caniche muerde TLS" . Consultado el 8 de diciembre de 2014 .
- ^ Stosh, Brandon (8 de diciembre de 2014). "La variante Nasty POODLE omite TLS Crypto que afecta a más del 10 por ciento de la Web" . Consultado el 8 de diciembre de 2014 .
enlaces externos
- This POODLE Bites: Explotación de TheSSL 3.0 Fallback - La publicación original de POODLE
- 1076983 - (CANICHE) Ataque de relleno de Oracle en SSL 3.0 Mozilla Bugzilla