Све што проузрокује нарушавање безбедности података корисника је велика мана и треба га схватити озбиљно. Једна таква потенцијална експлоатација је напад ПООДЛЕ.
Неколико веб локација које припадају појединцима, владиним агенцијама и финансијским институцијама изложено је овој компјутерској грешци. И многи од њих тога нису свесни. Дакле, шта је напад ПУДЛЕ? Како то функционише? И како можете спречити да будете мета ових хакера?
Шта је напад пудлица?
ПООДЛЕ значи Паддинг Орацле на старијој енкрипцији. То је стратегија напада која се користи за крађу поверљивих информација са заштићених веза користећи протокол Сецуре Соцкет Лаиер (ССЛ).. Ова рањивост омогућава нападачу да прислушкује шифровану ХТТПС комуникацију уз коришћење ССЛ 3.0 протокола.
Истраживачки тим у Гоогле-у 2014. открио је ПООДЛЕ рањивост и доделио јој је ИД, ЦВЕ-2014-3566.
Веб сервери који су рањиви на ПООДЛЕ нападе и даље подржавају ССЛ 3.0 протокол упркос увођењу протокола Транспорт Лаиер Сецурити (ТЛС) 1999. године. И отвара многе безбедносне слабости крајњим корисницима.
ССЛ и ТЛС су једноставно криптографски протоколи који вам помажу да безбедно потврдите и преместите своје податке на Интернет. На пример, ако обрађујете уплате на веб локацији са својом кредитном картицом, ССЛ и ТЛС протоколи ће помоћи да обезбедите обраду плаћања тако да сајбер криминалци не би могли да дођу до ваше кредитне картице информације.
ТЛС 1.3, објављен 2018. године, је главни протокол који се данас користи и још увек нема познате рањивости.
Али старије верзије ТЛС протокола су такође рањиве на ПООДЛЕ нападе. Нажалост, многи власници веб локација нису свесни овога.
Старији ТЛС протокол пролази кроз оно што се назива напад на деградацију или враћање верзије. Овде нападач превари сервер и клијента да напусте висококвалитетну шифровану везу (старије верзије ТЛС-а) и користе протокол нижег квалитета (ССЛ) за шифровање информација.
Када нападач успе, покушава да пресретне информације искоришћавајући слабости старијег ССЛ протокола.
Зашто веб сервери и даље подржавају старе протоколе? Могуће је да администратори таквих сервера желе да се увере да корисници могу да приступе веб серверу са старим прегледачима. С друге стране, може бити да су веб локације незакрпљене и лоше конфигурисане.
Колико је ризичан напад ПУДЛЕ?
ПООДЛЕ напад представља претњу појединцима, корпоративним органима и другим корисницима који преносе осетљиве податке на мрежи. Ова рањивост омогућава нападачу да уђе као човек у средини клијента и сервера, а затим шифровање комуникација.
Када нападач има приступ комуникацији, може украсти ваше осетљиве податке који су били изложени укључујући колачиће сесије, лозинке или детаље за пријаву и наставите да га користите за лажно представљање а корисник.
Повезан: Шта је изложеност осетљивим подацима и како се разликује од повреде података?
Ово увек има огромне последице као што су корисници који губе новац или контролу над својим веб локацијама. А за корпоративне агенције биће случај крађе података и губитка интелектуалне својине организације.
Како функционише напад ПООДЛЕ?
Напад ПУДЛЕ није увек лак за извођење, али кључни захтев овде је да нападач превари шаљете насумични захтев серверу да би се сервер вратио на старе протоколе као што је ССЛ 3.0.
Ево како то функционише.
Нападач вас превари да пошаљете захтев на сервер веб-сајта који подржава ТЛС 1.0 протокол. Када пошаљете захтев помоћу претраживача, нападач прекида безбедну везу између претраживача и сервера. Ово доводи до тога да поново учитавате захтев и ваш претраживач се враћа на коришћење нижег рањивог протокола (ССЛ 3.0) да би поново успоставио везу.
Када се то догоди, нападач наставља да искоришћава слабост у ССЛ 3.0 протоколу. Да би хакер то успешно урадио, мора бити на истом серверу веб локације или вашој мрежи. Хакер мора знати како да изведе злонамерне ЈаваСцрипт нападе да би ово успешно извео.
Како се можете заштитити од напада пудлица?
Најбржи и најизводљивији начин да се заштитите од ПООДЛЕ напада је да онемогућите ССЛ 3.0 подршку на вашим веб серверима и претраживачима. Међутим, треба да знате да ако онемогућите ССЛ 3.0 протокол на веб серверу, неки стари претраживачи можда неће моћи да се повежу са сервером.
А ако онемогућите ССЛ у прегледачу, можда нећете моћи да се повежете са неким од веб сервера који подржавају само ССЛ верзију. Требало би да се уверите да је ваш систем ажуриран како бисте му омогућили подршку за новије и безбедније протоколе.
Када се користи ТЛС верзија, новији ТЛС 1.3 је фаворизован у односу на старије ТЛС протоколе који су рањиви.
Гоогле истраживачки тим који је открио рањивост ПООДЛЕ препоручује привремено решење.
Тим заговара употребу ТЛС_ФАЛЛБАЦК_СЦСВ. То је механизам који помаже у решавању проблема изазваних поновним покушајем корисника неуспешне везе и спречава нападаче да покрену прегледаче да користе ССЛ 3.0 протокол. Такође води против напада на ниже верзије ТЛС протокола, са ТЛС 1.2 на ТЛС 1.1.
Тренутно, Гоогле Цхроме и његови сервери подржавају ТЛС протокол, док други бесплатни и отворени веб претраживачи попут Мозилла Фирефок и Опера Мини предузели су сличне мере безбедности против ПООДЛЕ напада.
Спречите напад ПУДЛЕ
ПООДЛЕ напад је велика мана којој је склон сваки корисник интернета. Да бисте ефикасно водили против тога, морате бити проактивни тако што ћете унапред пооштрити безбедност вашег веб сервера и претраживача.
ССЛ 3.0 протокол треба да буде онемогућен са оба краја. Ако ваша веб локација и даље подржава старе претраживаче, ризикујете целу своју мрежу. Морате да ажурирате на новије верзије протокола.
Главни претраживачи отвореног кода као што су Гоогле Цхроме, Мицрософт и Мозилла Фирефок сада блокирају приступ сајтовима који користе старије ТЛС 1.0 и ТЛС 1.1 протоколе. Ако не идете у корак са временом, бићете остављени.
Ињекциони напади могу дозволити хакерима да добију приступ унутрашњим деловима вашег система. Показаћемо вам како тачно функционишу и како их спречити.
Реад Нект
- Безбедност
- Онлине безбедност
- ССЛ
- Циберсецурити
Цхрис Одогву је посвећен преношењу знања кроз своје писање. Страствени писац, отворен је за сарадњу, умрежавање и друге пословне могућности. Магистрирао је масовне комуникације (односи с јавношћу и оглашавање) и дипломирао масовне комуникације.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!
Кликните овде да бисте се претплатили