حمله Poodle پايان عمر SSL 3.0

کشف ضعف امنيتی در نسخه قديمی SSL که می‌تواند در حملات مبتنی بر سرقت اطلاعات، از ارتباط بين 2 کاربر (Man-in-the-Middle Attack) استفاده شود. موجب می‌شود که مرورگرها اقدام به حذف پروتکل SSL 3.0 کنند.
راهکار: غير فعال کردن SSL 3.0 در مرورگرها و سرورها
اين توصيه کارشناسان امنيت شبکه می‌باشد که پروتکل SSL نزديک به 15 سال، جهت رمزنگاری ارتباطات امن بکار می‍رود. حفره‌ای که دراين پروتکل شناسايی شده می‌تواند برای حمله و سرقت اطلاعات کاربری مورد استفاده قرار گيرد.
محققان گوگل در هفته گذشته اعلام کردند که يک حفره امنيتی با شناسه (CVE-2014-3566) در نسخه SSL 3.0 پيدا شده که در Sessionهای Web و غيره امکان سرقت اطلاعات کاربر را ممکن می‌سازد.
تيم امنيتی گوگل پس از دريافت خبر حفره امنيتی SSL در پست يک وبلاگ که نوشته بود (نگران در راه بودن مشکل بزرگ اينترنتی هستند) اعلام کرد: ديگر SSL 3.0 را ساپورت نمی‌کند و از مکانيزم TLS- FALLBACK-SCSV برای جلوگيری از حمله SSL 3.0 استفاده می‌کند و کاربران هم هرچه زودتر بايد مرورگر خود را به روز کنند.

از مدت ها قبل SSL 3.0 با ورژن‌های جديد 1.0 TLS و 1.2 جايگزين شده که برخی کامپيوترها و نرم افزارهای قديمی از SSL 3.0 استفاده می‌کنند. شرکت گوگل اعلام کرده که در محصولات خود مانند Chrome پروتکل SSL 3.0 راحذف می‌کند و نيز شرکت Mozilla هم در مرورگر Firefox خود از 25 نوامبر ديگر SSL 3.0 را پشتيبانی نمی‌کند.
بنا به برخی گزارشات هنوز 98% سايت ها برای سرويس دهی به سيستم‌های قديمی از SSL 3.0 استفاده می‌کنند. البته اين موضوع به بدی حمله Heart Bleed نيست ولی يک تهديد بلقوه بزرگ می‌باشد.
بنا به گفته Dan Kaminsky (صاحب نظر در حوزه امنيت شبکه) در شرکت WhiteOps، ضعف امنيتی مورد نظر تنها با غير فعال کردن SSL رفع می‌شود که اين روش خيلی مناسب نمی‌باشد زيرا باوجود قديمی بوده TLS بسياری از کاربران همچنان با SSL کار می‌کنند.
Ivan Ristic مهندس Qualys و متخصص SSL می‌گويد: قبول دارد حفره امنيتی Poodle، همانند Heart Bleed نيست ولی مشکلی بزرگ که قابل حل می‌باشد، حمله به SSL 3.0 به اين سادگی نمی‌باشد و نياز به حمله‌ای استاندارد دارد که برخی آن را به صورت موفقيت آميز انجام داده‌اند. ولی سوال اينجاست که به چه انگيزه‌ای اين کار را انجام داده‌اند؟
به گفته کارشناسان اين خبر خوبی است که Poodle زنگ اخطار استفاده از SSL 3.0 را به صدا درآورده است.
به نظر Ivan Ristic از دور خارج کردن SSL 3.0 که يک پروتکل قديمی و پرمصرف است، خيلی دشوار می‌باشد.
زمانی که هر دو سرويس گيرنده و سرور از SSL 3.0 استفاده کنند اين حمله می‌تواند از طريق Poodle صورت گيرد که اين حمله به صورت زير انجام می شود:
حمله کننده يک کد مخرب جاوا را در مرورگر اجرا کرده و کاربر هم از سايت غير Encrypt بازديد و به عنوان مثال بعد از آلوده شدن مرورگر وقتی کاربر سايت مدنظر را بازديد کرد، حمله کننده به Cookies و Credential کاربر دسترسی پيدا می‌کند.
اين يک حمله روی سيستم کاربر است و شبيه به حمله Beast در سال 2011 می‌باشد.
به گفته Karl Sigler مدير تهديد اطلاعات شرکت Trustwave حمله Poodle در صورتی که قربانی و مهاجم هر دو در يک جا باشند (از لحاظ فيزيکي) و هر دو نيز آنلاين باشند، می‌توان رخ دهد. به طور مثال در يک کافی شاپ که هر دو از طريق WiFi عمومی به هم وصل شده‌اند.
نرم افزارهای کلاينی VPN مبتنی بر SSL به احتمال زياد توسط Poodle مورد حمله قرار نمی‌گيرند. Ivan Ristic می‌گويد: فکر نمی‌کنم که اين حمله روی کلاينت‌های VPN صورت گيرد، هر چند که سيستم‌های پيشرفته از SSL 3.0 استفاده می‌کند.
پس چرا SSL هنوز مورد استفاده است؟ چون خيلی‌ها هنوز از IE6 و ويندوز XP استفاده می‌کنند و غير فعال کردن SSL 3.0 يعنی قطع ارتباط آنها.
با اين حال مرکز SANS Internet Storm يک تست آنلاين رايگان برای تهديد Poodle گذاشته است که کاربران می‌توانند با مراجعه به سايت https://poodletest.com مرورگر خود را در برابر اين آسيب تست کند. اگر مرورگر آسيب پذير باشد يک سگ پشمالو نشان می‌دهد و اگر مرورگر آسيب پذير نباشد يک سگ اسپرينگ فيلد را نشان می‌دهد.

تاريخ: سه‌شنبه 29 مهر 1393  ساعت: 17:36

پشتيباني مشتريان

دريافت نرم‌افزار

نظرسنجي

از چه ديواره آتشي استفاده مي‌كنيد؟
Cisco PIX

Netscreen

Watchguard

Packet Alarm