Web Security Services

 View Only

SSL 3.0 漏洞 – POODLE 錯誤 (AKA POODLEbleed) 

Nov 05, 2014 05:16 AM

SSLv3_poodle-300px.png

安全通訊端層 (Secure Sockets Layer,SSL) 3.0 加密通訊協定 (SSLv3) 中發現一項錯誤,該錯誤可能會造成通訊協定遭到入侵,以攔截電腦與伺服器之間本應加密處理的資料。三名 Google 安全研究員發現這項瑕疵,並詳述如何透過所謂的 Padding Oracle On Downgraded Legacy Encryption (POODLE,貴賓狗) 攻擊 (CVE-2014-3566) 進行入侵。

值得注意的是,這並非SSL 憑證、其私密金鑰或設計上的瑕疵,而是舊版 SSLv3 通訊協定上既有的問題。SSL 憑證不會受到影響,而擁有支援 SSL 3.0 的伺服器憑證之客戶也無須更換憑證。

據信這項錯誤並不如 OpenSSL 的 Heartbleed 錯誤那樣嚴重,原因是攻擊者需要在網路中佔有具備權限的位置才能入侵最新資料。熱點和公用 Wi-Fi 的使用都讓這項攻擊變成實際問題。這類型的攻擊歸類為「攔截式」類別。

背景

brook-4.png


根據 Netcraft 的最新報告指出,自 1996 年推出 SSL 3.0 至今,有將近 95% 的網頁瀏覽器均提供支援。許多傳輸層通訊端 (Transport Layer Socket,TLS) 用戶端搭配舊伺服器使用時,會將加密通訊協定降級至 SSL 3.0。據 Google 表示,控制電腦與伺服器之間網路的攻擊者能夠針對伺服器使用「通訊協定降級程序」(protocol downgrade dance) 時可接受哪個加密通訊協定,而干擾其信號交換程序。此舉會強迫電腦使用比較舊的 SSL 3.0 通訊協定保護正在傳送的資料。攻擊者就能透過執行攔截式 (MITM) 攻擊的方式入侵錯誤,將安全的 HTTP Cookie 解密,以便竊取資訊或控制受害者的線上帳戶。雖然在撰寫本文時網站管理員已迅速停用移至 TLSv1 及以上版本功能,但仍有許多事情尚待處理。如果能夠從 Heartbleed 身上學到一件事,那就是大型公司的步伐雖快,但許多小型公司卻因為需要修補重要漏洞而不斷扯其後腿。
為了緩解錯誤,提供下列幾項行動方針:

 

企業需採取的行動

1.     使用免費的 SSL 工具箱查看網頁伺服器是否有漏洞。

2.     使用支援 TLS_FALLBACK_SCSV 的工具,亦即可防止攻擊者強迫網頁瀏覽器使用 SSL 3.0 的機制。

3.     完全停用 SSL 3.0,或停用 SSL 3.0 CBC 模式加密方式

4.     雲端式 Web 應用程式防火牆可協助防護這類漏洞。如需詳細資訊,請造訪我們的網站

5.     對於詐騙者嘗試利用不確定感或缺乏技術知識牟利所寄送的任何垃圾郵件訊息,抱持懷疑態度。

我的同事 Christoffer Olausson 提供一些如何在 Apache 上修正此問題的秘訣:

> SSLProtocol All -SSLv2 -SSLv3                   <- 移除 SSLv2 和 SSLv3

> apachectl configtest                                   <- 測試您的組態設定

> sudo service apache restart                      <- 重新啟動伺服器

Google 補充說明他們將在未來幾個月內,移除旗下所有產品對 SSL 3.0 的支援。Mozilla 也表示將停用 FireFox 34 中的 SSL 3.0 (FireFox 34 將於 11 月底推出)。

使用者需採取的行動

存取賽門鐵克推薦網站的使用者:

1.     查看您的瀏覽器是否停用 SSL 3.0 (例如在 Internet Explorer 中,此設定位於「網際網路選項」底下的「進階設定」)。

2.     確認您所造訪的網站全程顯示「HTTPS」即可避免遭受 MITM 攻擊。

3.     留意廠商有關軟體或密碼更新建議的任何通知。

4.     迴避攻擊者要求您更新密碼的潛在網路釣魚電子郵件,避免誤入冒牌網站,並且一律造訪官方網站網域。

更多資訊

賽門鐵克已發佈此主題的相關知識庫文章供您參考。詳情如下:

Symantec Managed PKI for SSL 使用者

https://knowledge.verisign.com/support/mpki-for-ssl-support/index?page=content&id=AR2182

Symantec Trust Center/Trust Center 企業使用者

https://knowledge.verisign.com/support/ssl-certificates-support/index?page=content&id=AR2183

掌握最新消息

隨時掌握關於此漏洞和其他漏洞的最新更新消息。請在 Twitter 和 Facebook 關注我們,或是造訪我們的技術論壇,瞭解管理 SSL 和程式碼簽署憑證的相關問題。

Statistics
0 Favorited
1 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.