POODLE napad na SSL 3.0 protokol

(CC BY-NC-ND 2.0) Karen@Flickr (https://www.flickr.com/photos/thepack/)Google je ovaj tjedan objavio detalje tzv. POODLE napada na SSL 3.0 protokol. SSL 3.0 je 18 godina star protokol koji, unatoč prisutnosti naprednijeg i sigurnijeg TLS protokola, još uvijek uživa u vrlo rasprostranjenoj podršci, između ostalog u web preglednicima i e-mail klijentima na računalima korisnika, te na web, mail, FTP, VPN i drugim serverima.

Detalji POODLE napada mogu se pronaći u izvještaju Googleovih sigurnosnih stručnjaka. Ukratko, POODLE omogućuje napadaču prikupljanje povjerljivih informacija koje razmijenjuju vaš web preglednik i web stranica bez obzira na činjenicu da komuniciraju HTTPS protokolom. Primjer takve informacije može biti autentikacijski cookie.

Izvedba napada, barem u ovom trenutku, nije jednostavna koliko se naizgled čini. Moderni web preglednici i e-mail klijenti prilikom uspostave sigurne veze sa serverom dogovaraju najsigurniji protokol koji je podržan s obje strane. U iznimno velikom broju slučajeva to nije SSL 3.0, već neka od verzija TLS-a. Prema CloudFlareovoj analizi, svega 0.09% prometa na njihovoj mreži koristi SSL 3.0 protokol. Da bi POODLE napad mogao biti izvršen, napadač najprije mora izvršiti MITM (man in the middle) napad, odnosno presresti komunikaciju između klijenta i servera, te inicirati prebacivanje (eng. fallback) na manje siguran protokol, u ovom slučaju SSL 3.0.

Ovakav scenarij se može zamisliti kada Internetu pristupate sa nesigurne ili kompromitirane mreže (npr. javni Wi-Fi hotspot). U slučaju pristupa Internetu sa sigurne mreže, ovakav je napad teško izvediv, ali uopće ne sumnjamo da bi se uskoro mogle pojaviti nove, naprednije metode napada u sâmim web preglednicima koristeći maliciozni JavaScript koji će inicirati, bez znanja korisnika, POODLE napad.

 

Kako se zaštititi od POODLE napada?

Najsigurnije rješenje je zapravo isključivanje SSL 3.0 protokola na strani servera. Ako protokol nije podržan na strani servera, klijent ne može uspostaviti vezu koristeći ovaj nesiguran protokol i napad nije moguće izvršiti. Popularni servisi poput CloudFlarea i Instagrama, te društvene mreže kao što su Facebook, Twitter i LinkedIn već su onemogućili SSL 3.0, a ista mjera zaštite bit će poduzeta i na našim web serverima u narednim danima.

Imam web stranicu sa SSL cerfikatom. Hoće li isključivanje SSL-a 3.0 na serveru uzrokovati probleme?

Svi moderni web preglednici podržavaju i automatski koriste TLS protokol kada pristupate svojoj web stranici putem HTTPS-a. Isključivanje SSL-a 3.0 neće imati nikakve negativne posljedice za vas, niti za ostale korisnike. Problem sa uspostavom sigurne veze imat će jedino korisnici Internet Explorera 6 na Windowsima XP. Iako Internet Explorer 6 ima podršku za TLS 1.0, istu je potrebno ručno uključiti u postavkama.

IE6 TLSKako mogu uključiti TLS podršku u Internet Exploreru 6?

Otvorite Internet Explorer 6, odaberite izbornik “Tools”, zatim kliknite na “Internet options”, odaberite karticu “Advanced”, te pronađite i stavite kvačicu na opciju “Use TLS 1.0” kao što je prikazano na slici (kliknite na sliku za veći prikaz).

Trebam li isključiti SSL 3.0 na svojem računalu?

SSL 3.0 je prisutan svugdje na Internetu, ne samo na našim serverima i ne samo na web serverima, već na mail, FTP, VPN i drugim serverima. Velika većina servera na Internetu podržava i TLS i SSL, stoga isključivanje SSL 3.0 protokola u e-mail klijentima, web preglednicima i drugim aplikacijama svakako ima smisla. Štoviše, posljednje verzije Google Chrome web preglednika već imaju onemogućen SSL 3.0, a Mozilla je najavila kako će Firefox 34, koji izlazi u studenome ove godine, također dolaziti s onemogućenom podrškom za ovaj ranjivi protokol.

Može li isključivanje SSL 3.0 protokola na računalu uzrokovati probleme?

U slučaju da server ne podržava nijednu verziju TLS protokola, već se oslanja isključivo na SSL 3.0, isključivanje podrške za SSL 3.0 u vašem web pregledniku, e-mail klijentu ili nekom drugom programu koji komunicira s takvim serverom, zapravo će eliminirati mogućnost korištenja bilo kakvog sigurnosnog protokola i u konačnici mogućnost uspostave sigurne veze sa serverom. Ako ovisite o takvom serveru i niste u mogućnosti omogućiti TLS podršku na njemu, vjerojatno nećete htjeti isključiti SSL 3.0 u aplikaciji koja komunicira s tim serverom.

Hoće li SSL 3.0 protokol biti isključen i na mail serverima Plus Hostinga?

U ovoj fazi, ne. Iako se većina korisnika s uključenom enkripcijom u svojim e-mail klijentima na naše servere povezuje s nekom varijantom TLS protokola, još uvijek postoji prilično velik broj korisnika sa e-mail klijentima koji uopće ne podržavaju TLS. Ovdje se ponajprije radi o korisnicima Windows Live Maila i Outlook Expressa. S druge strane, korisnici Microsoft Outlooka, Thunderbirda, te ostalih novijih e-mail klijenata imaju mogućnost ručnog ili čak automatskog odabira TLS protokola.

Može li se POODLE napad mitigirati bez isključivanja SSL 3.0 protokola?

Obzirom da bi isključivanje SSL 3.0 protokola na određenim serverima onemogućili uspostavu sigurne veze, primjerice između mail servera i korisnika koji koristi Windows Live Mail aplikaciju, mitigaciju POODLE napada ćemo u ovoj fazi vršiti pomoću TLS_FALLBACK_SCSV dopune za OpenSSL toolkit. Ova dopuna onemogućava da se jednom uspostavljena TLS veza, uz manipulaciju napadača, prebaci na protokol niže sigurnosti (npr. SSL 3.0), čime je efektivno onemogućena izvedba POODLE napada. Korisnici s e-mail klijentima koji su se na mail server povezali izravno sa SSL 3.0 protokolom su, nažalost, i dalje podložni napadu.

Povezani članci

Odgovori

Vaša adresa e-pošte neće biti objavljena. Nužna polja su označena s *