Vulnerebilities - Menu  Úvod  Co je zranitelnost  Typy zranitelnosti(EN)  Obrana před zranitelností  HeartBleed  Puddle  Freak  Bash  LogJam 

Puddle

 

PUDL útok (což je zkratka pro " Padding Oracle On snížen Legacy šifrování "), je man-in-the-middle exploit, který využívá záchrana k internetu a bezpečnostní software klienta k SSL 3.0 . Pokud útočníci úspěšně zneužít tuto chybu zabezpečení, v průměru, oni jen potřebují, aby se 256 SSL 3.0 žádosti odhalit jeden bajt šifrované zprávy. Bodo Möller, Thai Duong a Krzysztof Kotowicz z Google bezpečnostní tým objevil tuto chybu zabezpečení; oni zveřejněny zranitelnost veřejně 14. října rok 2014 (bez ohledu na papíru ze dne "09 2014" ). Ivan Ristic nepovažuje pudl útoku jako vážná jako Heartbleed a Shellshock útoků. prosince 8, 2014 variace pudla zranitelnosti, která ovlivnila TLS byl oznámen. CVE-ID spojený s původním pudla útoku je CVE-2014 až 3566 . F5 Networks požádala o CVE-2014-8730 , stejně, viz pudl útok proti TLS .

Využití ladné degradace
PUDL příkladem chybu zabezpečení, která uspěje díky mechanismu, určené pro snížení bezpečnosti v zájmu interoperability. Při návrhu systémů v oblastech s vysokou úrovní fragmentace, a pak, navíc péče je vhodné. V těchto oblastech může ladný zhoršování bezpečnostní stal obyčejný.

Prevence
Ke zmírnění pudl útok, jeden přístup je zcela zakázat SSL 3.0 na straně klienta a na straně serveru. Nicméně, některé staré klienty a servery nepodporují TLS 1.0 a výše. To znamená, že autoři knihy o pudla útoků také podporovat prohlížeče a serverovou implementaci TLS_FALLBACK_SCSV, který bude downgrade útoky nemožný.

Další zmírnění je zavést "anti-poodle rekordní rozdělení". To se rozdělí záznamy na několik částí a zajišťuje, žádný z nich může být napadena. Nicméně problém rozdělení je to, že i když platí podle specifikace, ale může také způsobit problémy s kompatibilitou v důsledku problémů na straně serveru implementací. Opera 25 implementovala tuto zmírnění kromě TLS_FALLBACK_SCSV.

Google Chrome prohlížeč a jejich servery již podporují TLS_FALLBACK_SCSV. Google uvedl v říjnu 2014 se plánuje odstranit SSL 3.0 podporu od svých výrobků kompletně během několika měsíců.  Záložní k SSL 3.0 byla zakázána v Chrome 39, povolený v listopadu 2014.SSL 3.0 byl zakázán ve výchozím nastavení v Chrome 40, propuštěn v lednu 2015. Mozilla má zakázané SSL 3.0 v Firefoxu 34 a ESR 31,3, které byly vydány v prosinci 2014 a přidal podporu TLS_FALLBACK_SCSV ve Firefoxu 35.

Společnost Microsoft zveřejnila zpravodaj zabezpečení, aby vysvětlil, jak zakázat SSL 3.0 v aplikaci Internet Explorer a Windows OS,  a 29. října 2014 vydala společnost Microsoft "Fix it", který zakáže protokol SSL 3.0 v aplikaci Internet Explorer v systému Windows Vista / Server 2003 a výše a oznámila plán zakázat SSL 3.0 ve výchozím nastavení svých produktů a služeb v rámci několika měsíců. [Microsoft zakázány fallback k SSL 3.0 v aplikaci Internet Explorer 11 pro ochranu míst módu 10. února 2015. Microsoft se zdravotním postižením SSL 3.0 ve výchozím nastavení v IE 11 dne 14. dubna 2015.

Apple Safari (na OS X 10.8, iOS 8.1 a vyšší) byl zmírněn proti pudl odstraněním podporu pro všechny CBC protokoly SSL 3.0, Nicméně, toto ponechává jen RC4, který je také zcela rozbit RC4 útoky SSL 3.0.

Chcete-li zabránit pudl útoku, některé webové služby klesly podporu SSL 3.0. Příklady zahrnují Cloudflare a nadace Wikimedia .

NSS verze 3.17.1, vydala dne 3. října 2014 a 3.16.2.3, povolený 27. října 2014 zavedena podpora pro TLS_FALLBACK_SCSV, a NSS bude zakázat SSL 3.0 ve výchozím nastavení v dubnu 2015. OpenSSL verze 1.0.1j, 1.0.0o a ​​0.9.8zc, povolený 15. října 2014 zavedena podpora pro TLS_FALLBACK_SCSV. ibreSSL verzi 2.1.1, povolený 16. října 2014 se zdravotním postižením SSL 3.0 ve výchozím nastavení.

PUDL útok proti TLS
Nová varianta původního pudla útoku bylo oznámeno dne 8. prosince 2014. Tento útok zneužívá implementační nedostatky režimu šifrování CBC v TLS 1,0-1,2 protokoly. I když specifikace TLS vyžadují servery kontrolovat vycpávky, některé implementace nepodaří potvrdit to správně, což dělá některé servery zranitelné k pudl, i když zakážete SSL 3.0. SSL Pulse ukázal, "asi 10% z těchto serverů jsou ohroženy PUDL útok proti TLS "před touto chybou zabezpečení je oznámen. CVE-ID pro F5 Networks "Provádění chyba je CVE-2014 do 8730 . Položka v NIST NVD uvádí, že tato CVE-ID má být použita pouze za účelem provádění F5 Networks "z TLS, a že ostatní dodavatelé, jejichž výrobky mají stejné selhání ověřit čalounění chybu ve svých realizacích, jako A10 Networks a Cisco Systems je třeba vydat svůj vlastní CVE-ID za jejich chyby implementace, protože to není chyba v protokolu samotném a je chyba v realizaci protokolu.

Bylo zjištěno, že POODLE útok proti TLS být snadnější zahájit než původní pudla útok proti SSL. Není třeba degradovat klientům SSL 3.0, což znamená méně kroků jsou potřebné k provedení úspěšný útok.