Новая атака на протокол SSLv3, раскрытая во вторник, использует уязвимость, которая позволяет злоумышленнику перехватывать трафик жертвы в открытом виде. Атака по сложности выполнения оценивается как более простая, нежели предыдущие атаки против SSL/TLS, такие как BEAST и CRIME, и может позволить атакующему получать якобы защищенные cookie-файлы для данного сайта.

Атака известна под именем POODLE и была разработана несколькими исследователями из Google, включая Тай-Дунга, который был частью дуэта, разработавшего атаки BEAST и CRIME несколько лет назад. Техника атаки основана на том факте, что, когда установить защищенное соединение не удается, сервер откатывается на старые протоколы, такие как SSLv3, в попытке все-таки установить защищенное соединение с удаленным клиентом. Злоумышленник, который способен вызвать сбой подключения, может вынудить сервер использовать SSLv3 и попытаться провести атаку нового типа.

«Чтобы работать с устаревшими серверами, многие TLS-клиенты внедряют процедуру отката: во время первой попытки хендшейка предлагается самый новый протокол, поддерживаемый клиентом; если хендшейк не удается, он проводится повторно (иногда неоднократно), с более ранней версией протокола. В отличие от обычного выбора версии протокола (если клиент предлагает TLS 1.2, сервер может предложить, к примеру, TLS 1.0), этот откат может быть вызван сетевыми проблемами или действиями злоумышленников. Так что, если атакующий, контролирующий сеть между клиентом и сервером, вмешается в попытку хендшейка по протоколу TLS 1.0 или более позднему, такие клиенты с готовностью перейдут на SSL 3.0», — написали в сообщении об атаке исследователи Дунг, Бодо Моллер и Кшиштоф Котовиц.

Чтобы провести атаку, противнику нужно будет захватить контроль над интернет-подключением жертвы и иметь возможность запустить JavaScript в браузере жертвы.

«Когда вы обеспечите эти условия, понадобится около 256 веб-запросов для получения каждого байта cookie-файла. Если, к примеру, в минуту можно сделать пару дюжин подключений, придется потратить по 10 минут на байт — в худшем случае. Так что это займет какое-то время», — сказал криптограф Мэтью Грин, помощник профессора в Университете Джона Хопкинса.

Новая атака дает схожие результаты, что и атака BEAST, разработанная Дунгом и Джулиано Риццо в 2011 году: расшифровка защищенного контента. Использование атаки BEAST требует некоторых особых условий и в целом выполняется медленнее, чем POODLE. Грин сообщил, что условия для выполнения атаки POODLE менее обременительны.

«Две вещи делают ее опаснее, чем BEAST. Первое — ее не так просто исправить, как BEAST на TLS. Второе — она не требует запуска Java-апплета, как BEAST. Возможно, вы можете провести атаку с помощью JavaScript», — говорит Грин.

Простейший метод защиты от новой атаки заключается в отключении SSLv3, но это сказывается на совместимости с браузерами, особенно со старыми. Это может привести к проблемам для администраторов сайтов, которые обычно предпочитают поддерживать широкий диапазон протоколов для обслуживания широкого диапазона пользователей. Для решения проблемы Моллер и исследователь-безопасник из Google Адам Лэнгли разработали механизм, известный как TLS_FALLBACK_SCSV, который предотвращает атаки откатом.

«Отключения поддержки SSL 3.0 или шифров CBC-режима в SSL 3.0 будет достаточно для отражения атаки, но даже в наше время это создаст значительные проблемы с совместимостью. Поэтому мы рекомендуем поддержку TLS_FALLBACK_SCSV. Это механизм, который решает проблему, вызванную повторными попытками соединения после неудачи, и, таким образом, не дает злоумышленникам провоцировать использование SSL 3.0 браузерами. Он также предотвращает откат от TLS 1.2 до 1.1 или 1.0 и может защитить от возможных будущих атак», — написал Моллер в блоге.

Новая атака затрагивает большой набор программного обеспечения, включая OpenSSL, который уже получил более чем достаточную долю проблем в последние месяцы. Во вторник Моллер выпустил патч для версий 1.0.1 OpenSSL, который добавляет поддержку механизма TLS_FALLBACK_SCSV.

Грин утверждает, что смерть SSLv3, которому уже 15 лет, давно назрела и что обнаружение атаки POODLE должно ускорить его конец.

«Единственное надежное средство — полностью отключить SSLv3 и на серверах, и на клиентах. Люди должны были сделать это давным-давно, но, если мы это сделаем, мы сломаем Интернет. Так что тут надо подумать, что теперь следует делать сайтам и поставщикам браузеров», — добавил он.

Категории: Главное, Уязвимости