SSL 3.0 POODLE Zaafiyeti

16 Ekim 2014

İnternet Güvenliği adına zor bir dönem geçirdik. Özellikle POS sistemlerine karşı oldukça sık saldırılar ve güvenlik ihlalleri yaşandı. Bildiğiniz gibi Heartbleed açığı başta Linux sunucular olmak üzere bir çok sistemi etkisi altına alan bir tehdit oluşturmuştu ve bu açıktan etkilenen sistemler acil önlem almak durumunda kaldılar.

14 Ekim 2014 tarihinde Google araştırmacıları, SSL 3.0 protokolü kullanarak şfirelenen verilerin deşifre edilebilmesini sağlayan POODLE zaafiyetini açıkladırlar. Web sitesi üzerinde SSL 3.0 desteğini kapatmak bu sorunu azaltmak için yeterli olacaktır.

POODLE tehdidi Heartbleed kadar yaygın olmasa da tıpkı Heartbleed senaryosunda olduğu gibi saldırganların şifrelemeyi aşmasını sağlıyor. Comodo olarak POODLE açığından zarar görmemek için acil önlem almanızı öneriyoruz

POODLE Atağı Nedir?

POODLE (Padding Oracle On Downgraded Legacy Encryption) atağı özellikle SSL 3.0 protokolü üzerinden gerçekleştirilen bir saldırıdır. Bu saldırı, saldırganlara “Man in the Middle” yöntemini kullanarak normal olarak şifrelenmiş verinin elde edilmesine olanak sağlamaktadır. Böylelikle saldırganın atak doğrultusu oturum çerezlerini elde etmek olacaktır.

“Man in the Middle” atak senaryosunda saldırgan halka açık WiFi yayınının olduğu bir alanda (kafeterya v.b.) konuşlanarak kendi bilgisayarından aynı isimde bir WiFi yayını yapar. Böylece kullanıcılar saldırganın WiFi sinyalini görüp kafeteryanın ağı yerine bu sahte ağa bağlanır ve kullanıcının internet trafiği izlemeye ve kaydedilmeye elverişli hale gelir. Bu tip bir atak bağlantı şifreli olduğu taktirde saldırgan tarafından istismar edilemeyecektir. Ancak POODLE açığı sayesinde SSL 3.0 protokolü ile şifrelenen veriler teorik olarak saldırgan tarafından deşifre edilebilir.

Web sitelerinin bir çoğunda SSL 3.0 yerine daha güvenli olan TLS protokolü kullanılmaya başlanmasına rağmen kullanıcılar tarafından çoğunlukla tercih edilen internet tarayıcılarında SSL 3.0 protokolünün etkin olması sebebiyle bağlantı savunmasız hale geliyor. Mozilla ve Google tarayıcılarının son sürümlerinde SSL 3.0 protokolünü devre dışı bırakmak için hızla çalışmaya başlamış durumda. Ancak web site yayımcıları sunucu bazlı bir konfigürasyon ile SSL 3.0 protokolünü devre dışı bırakabilir ve internet tarayıcılarının bunu kullanmamaya zorlanmasını sağlayabilirler.

POODLE atağı kullanmış olduğunuz Comodo SSL sertifikalarını etkilemez ve sertifikaların yeniden oluşturulması gerekmez. Zaafiyet tamamen SSL 3.0 protokolünden kaynaklanıyor. SSL 3.0 zaafiyeti veri bağlantılarının bir çoğunun TLS protokolü kullanmasıyla aşılmıştır. Mozilla ve Michigan Üniversitelerinin araştırmalarına göre güvenli bağlantıların sadece %0.3 ‘lük kısmı SSL 3.0 ile sağlanmaktadır. Eğer Web sitenizin herhangi bir servisinde SSL 3.0 kullanılıyor ise bunu derhal devre dışı bırakmanız bu açıktan zarar görmenizi engelleyecektir.

Sitemin Etkilenip Etkilenmediğini Nasıl Anlarım?

https://sslanalyzer.comodoca.com adresinden sitenizin etkilenip etkilenmediğini kontrol edebilirsiniz. Eğer siteniz bu açıktan etkilenmişse “Vulnerable to the POODLE attack” şeklinde bir uyarı görebilirsiniz.

Alınması Gereken Önlemler

Comodo olarak bu sorunu aşmak için web sunucularınız üzerinde SSL 3.0 protokolünü devre dışı bırakmanızı öneriyoruz. Aynı zamanda Google tarayıcılarda ve web sunucularında TLS_FALLBACK_SCSV kullanılmasını öneriyor.

Bu atağın açıklanmasının ardından Google Chrome, Mozilla Firefox, Twitter ve CloudFlare gibi bir çok şirket SSL 3.0 desteğini keseceklerini bildirdi. Comodo başlangıç olarak TLS_FALLBACK_SCSV uygulayıp ardından da mümkün olduğu kadar çabuk tüm sunucularımızda SSLv3 desteğini devre dışı bırakacak.

POODLE hakkında daha fazla bilgi alabilmek için aşağıdaki linkleri inceleyebilirsiniz.

http://googleonlinesecurity.blogspot.nl/2014/10/this-poodle-bites-exploiting-ssl-30.html

https://www.imperialviolet.org/2014/10/14/poodle.html

http://blog.erratasec.com/2014/10/some-poodle-notes.html

https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/

COMODO Türkiye

 

 

Yorum Ekle

İsim
Yorum