Poodle zielt auf Benutzer von offenen WiFi-Hotspots ab

Google-Forscher haben vor Kurzem eine Sicherheitswarnung über einen SSL-Downgrade-Angriff namens POODLE veröffentlicht:
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566

POODLE (Padding Oracle on Downgraded Legacy Encryption) ermöglicht das Web-Session-Hijacking mithilfe der in TLS integrierten Versions-Downgrade-Funktion TLS, um einen Fehler in Secure Sockets Layer Version 3 (SSL 3,0) auszunutzen. Obwohl SSL 3,0 vor langer Zeit als veraltet eingestuft wurde, wird SSL von allen wichtigen Browsern für Rückwärts-Kompatibilität unterstützt. Mit einem „Man in the Middle“-Angriff, um Clients und Server zu zwingen, von TLS zu SSL herabzustufen, können Hacker einen im CBC-Modus verschlüsselten SSL-Datenstrom abfangen und zum Entschlüsseln von HTTP-Session-Cookies ändern. Ein Hacker arbeitet sich Byte für Byte durch ein Cookie, bis es entschlüsselt ist. Dann kann er es zur Übernahme der Sitzung verwenden.

Das Deaktivieren des Fallbacks von TLS auf SSL in Webbrowsern und Servern wehrt POODLE-Angriffe erfolgreich ab. Allerdings gibt es einen einfacheren Weg für Endbenutzer, einen solchen Angriff zu vermeiden: Verwenden Sie keine offenen WLAN-Hotspots. Da POODLE einen „Man in the Middle“-Zugriff für den zwischen einem Webserver und Browser ausgetauschten Verkehr benötigt, kann Verschlüsselung Ihres eigenen Web-Verkehrs mit WPA2 (oder sogar WPA) diese Art von Angriff verringern – mindestens über Funk. Alternativ „bringen Sie Ihre eigene Verschlüsselung“ zu offenen Wi-Fi-Hotspots, indem Sie Ihr gesamtes Verkehrsaufkommen, selbst verschlüsseltes, durch einen VPN-Tunnel senden.

Vielleicht wird POODLe endlich den Softwareanbietern einen guten Grund geben, SSL 3,0 in den Ruhestand zu verabschieden. In der Zwischenzeit sollten Unternehmen, die offene WLAN-Hotspots (z.B. Gast-Zugangsnetzwerke, öffentliche Hotspots) betreiben, ein IPS verwenden, um POODLE-Downgrade und Cookie-Rätselraten-Verkehr zu beobachten, wie in der oben genannten Warnung beschrieben.
 

Zugehörige WLAN-Ressourcen

 
 
Powered By OneLink