Vulnerabilidade no protocolo SSL 3.0 e o ataque POODLE

October 22, 2014 Diogo Toscano

Sistema Afetados

Todos os sistema e aplicações que usam a camada de SSL 3.0 com cipher-block chaining (CBC) mode ciphers estão vulneraveis. Entretanto o ataque POODLE (Padding Oracle On Downgraded Legacy Encryption) demostrou essa vulnerabiliade usando os navegadores e servidores web, que são um dos cenários mais comuns atualmente.
Overview

Hoo.st esta ciente da vulnerabilidade de como o SSL 3.0 lida com block cipher mode padding. O ataque POODLE demostrou como um hacker pode explorar essa vulnerabilidade e descriptografar e extrair informações dentro de uma transação SSL segura.

 

Descrição

A vulnerabilidade do SSL 3.0 se baseia na forma como os blocos de dados são criptografados de acordo com o algoritmo do SSL 3.0. O ataque POODLE tira vantagens da versão do protocolo para forçar a forma como ele negocia para forçar o uso do SSL 3.0 e ai ataca essa vulnerabilidade descriptografando a informação. A descriptografia é feita byte a byte e ira criar um grande número de conexões entre cliente e servidor.
Enquanto o SSL 3.0 é uma forma de criptografia antiga e já esta sendo trocada pelo TLS(Transport Layer Security) que não é vulneravel a esse tipo de ataque, todas as transações e protocolos que tinha suporte a SSL, tem tambem suporte a TLS. Quando uma transação é iniciada e o TLS ainda não havia sido implementado no servidor, o cliente muda automaticamente para SSL (chamando isso de “downgrade dance”) para continuar funcionando com legado antigo, com isso ao haver erro no inicio da comunicação e a “dança” é iniciada, o cliente muda para SSL e ai o atacante explora a falha para força o uso da versão 3.0 e ataca novamente para obter os dados.
Duas outras condições precisam ser realizadas para o ataque ter sucesso: 1) O atacante deve ter controle de partes do SSL do lado do cliente (para variar o tamanho do input) e 2) O atacante precisa visualizar o ciphertext. A forma mais comum de isso acontecer é agindo como um MITM(Man-in-the-Middle), exigindo uma forma separada de ataque para estabelecer esse nível de acesso.
Estas condições tornam a exploração bem-sucedida um pouco difícil. Ambientes que já estão acima do risco de ataques MITM (como WiFi públicos) diminuem um pouco esse desafio.

 

Impacto

O ataque POODLE pode ser usado contra qualquer sistema ou aplicação que utiliza SSL 3.0 com CBC mode ciphers. Isso afeta quase todos os browsers e sites, mas também incluem qualquer software que utilize bibliotecas SSL, como OpenSSL ou implementem protocolos SSL/TLS. Ao explorar esta vulnerabilidade em um cenário baseado na web, um atacante pode obter acesso a dados transmitidos na sessão web criptografados, como senhas, cookies e outros tokens de autenticação que podem ser usados ​​para obter acesso mais completo para um site (acessando como tal usuário, poderia acessar banco de dados, cpanel, email,etc).

 

Solução

Atualmente, não há correção para a vulnerabilidade SSL 3.0 em si. Como a questão é fundamental para o protocolo, no entanto, a desativação de suporte a SSL 3.0 nos sistemas/aplicações é a solução mais viável atualmente disponíveis.
Alguns dos mesmos pesquisadores que descobriram a vulnerabilidade também desenvolveram uma correção para uma das condições de pré-requisitos: TLS_FALLBACK_SCSV é uma extensão do protocolo, evitando que atacantes MITM sejam capazes de forçar um downgrade protocolo.

 

How to test if my browser is vulnerable?

https://www.ssllabs.com/ssltest/viewMyClient.html

 

Como acessar meu Cpanel em hoo.st agora?

Uma vez que desativamos o SSL 3.0 para usarmos TLS, alguns firefox ainda não conseguem acessar o CPanel, como o Firefox versão 33.0. Recomendamos usar o Chrome (ou outro navegador) para acessar nossas areas onde são requeridas SSL/TLS.

A equipe do Firefox informou que isso será corrigido nas próximas versões.

Receba Mais noticias!

Share
Diogo Toscano
Diogo Toscano

Back to Topback to top
×