SSL 3.0 POODLE Attack

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen
Hinweis: Bitte beachten Sie, dass dieser Artikel / diese Kategorie sich entweder auf ältere Software/Hardware Komponenten bezieht oder aus sonstigen Gründen nicht mehr gewartet wird.
Diese Seite wird nicht mehr aktualisiert und ist rein zu Referenzzwecken noch hier im Archiv abrufbar.

Die POODLE Attacke (Padding Oracle On Downgraded Legacy Encryption) ist ein Angriff auf den CBC-Modus der Verschlüsselung von SSL 3.0. Im Gegensatz zu den SSL-Attacken BEAST und Lucky 13 gibt es keinen umsetzbaren Work-around , defacto gibt es daher keine sicheren CBC SSL 3.0 Cipher Suiten.[1] Um garantiert eine sichere Verschlüsselung zu erreichen, muss SSL 3.0 komplett vermieden bzw. deaktiviert werden.

Veröffentlichung der Schwachstelle

Google veröffentlichte am 14.10 in einem Blog-Eintrag unter dem Titel This POODLE bites: exploiting the SSL 3.0 fallback Details zur POODLE Attacke.[2] In einem vier-seiting PDF-Report werden die Details zur Schwachstelle näher erläutert.[1]

Der zugehörige CVE läuft unter der Nummer CVE-2014-3566:

Auswirkungen

Bei erfolgreicher Ausnutzung der Schwachstelle, können über eine man-­in­-the middle Attacke sensible, verschlüsselte Informationen einer SSL 3.0 Verbindung offen gelegt werden.[1] Rapid7 schreibt dazu:

If both the client and server support SSL 3.0, the attacker can leak approximately one byte of clear-text for every 256 requests.

Obwohl im Grunde genommen nur mehr Internet Explorer Version 6 unter Windows XP kein TLS unterstützt, kann über geeignet Angriffe einem aktueller Client SSL 3.0 aufgebunden werden. Viele Browser implementieren einen sogenannten Downgrade dance: führt ein TLS-Handshake zu einem Fehler, wird ein Downgrade auf die darunter liegende Cipher Suite durchgeführt. So ein Downgrade kann u.U. auch von einem Angreifer erzwungen werden, bis eben der Client im Handshake mit dem Server bei SSL 3.0 oder gar SSL 2.0 angelangt.

Gegenmaßnahmen

Zusammengefasst steht fest:

  • Ist SSL 2.0 und SSL 3.0 auf Seiten des Browsers deaktiviert, kann die Schwachstelle nicht ausgenutzt werden.
  • Ist SSL 2.0 und SSL 3.0 auf Seiten des Web-Servers deaktiviert, kann die Schwachstelle nicht ausgenutzt werden.

Unterstützt eine der beiden Seiten nur SSL 3.0, ist ein Schutz gegen die Attacke nicht möglich:[1]

If either side supports only SSL 3.0, then all hope is gone, and a serious update required to avoid insecure encryption.

Google und Mozilla planen daher in naher Zukunft in ihren Browsern SSL 3.0 komplett zu deaktivieren. Für Chromium gibt es zur Zeit einen Patch, der zumindest das Fallback auf SSL 3.0 deaktiviert. Firefox wird SSL 3.0 mit aller Wahrscheinlichkeit mit Version 34 deaktivieren (vgl. URL weiter unten).

Server-seitig

Achtung: Bitte beachten Sie, dass nicht nur Web-Server wie Apache o.Ä. betroffen sind, sondern alle Dienste, die SSL Verwenden (z.B. SMTP-Server). Zugehörige Anleitungen finden Sie auch im folgenden HowTo:

Apache

Im Zusammenhang mit Apache muss SSL 2.0 und SSL 3.0 in der mod_ssl Konfiguration vorgenommen werden:[3][4]

SSLProtocol All -SSLv2 -SSLv3

Danach muss Apache neue gestartet werden:

sudo service apache2 restart

Nähere Informationen zu einer sicheren HTTPS-Konfiguration finden Sie auch im Artikel: Apache und OpenSSL für Forward Secrecy konfigurieren

Client-seitig

Internet Explorer

Für IE müssen folgende Schritte getätigt werden:[5]

  1. Internet Options vom Start Menü aufrufen
  2. Advanced Tab auswählen
  3. Häckchen bei Use SSL 3.0 entfernen

Mozilla Firefox

Auf Seiten des Browsers muss sicher gestellt sein, dass die minimale SSL Version TLS 1.0 und nicht SSL 3.0 ist. Mozilla hat für Firefox ein eigenes ADD-ON dazu veröffentlicht:

Ssl-poodle-disable-addon.png

Ab Firefox 34 (Release Ende November 2014) wird SSL 3.0 deaktiviert werden. [6]

Chrome und Chromium

Die Google-Browser benötigen bereits beim Starten des Browsers über die Kommandozeile den --ssl-version-min Parameter:

$ chromium-browser --ssl-version-min=tls1

Einzelnachweise

  1. 1,0 1,1 1,2 1,3 This POODLE Bites: Exploiting The SSL 3.0 Fallback (openssl.org) Referenzfehler: Ungültiges <ref>-Tag. Der Name „pdf-report“ wurde mehrere Male mit einem unterschiedlichen Inhalt definiert.
  2. This POODLE bites: exploiting the SSL 3.0 fallback (googleonlinesecurity.blogspot.co.at)
  3. Apache Module mod_ssl (httpd.apache.org)
  4. How do I patch/workaround SSLv3 POODLE vulnerability (CVE­-2014­-3566)? (askubuntu.com)
  5. POODLE Attack and SSLv3 Support Measurement (zmap.io)
  6. The POODLE Attack and the End of SSL 3.0 (blog.mozilla.org)


Foto Georg Schönberger.jpg

Autor: Georg Schönberger

Georg Schönberger, Abteilung DevOps bei der XORTEX eBusiness GmbH, absolvierte an der FH OÖ am Campus Hagenberg sein Studium zum Bachelor Computer- und Mediensicherheit, Studium Master Sichere Informationssysteme. Seit 2015 ist Georg bei XORTEX beschäftigt und arbeitet sehr lösungsorientiert und hat keine Angst vor schwierigen Aufgaben. Zu seinen Hobbys zählt neben Linux auch Tennis, Klettern und Reisen.


Das könnte Sie auch interessieren

VMware vSphere Distributed Switch (vDS) erstellen und konfigurieren