Was ist der POODLE Angriff?

Share this article

Share on facebook
Facebook
Share on google
Google+
Share on twitter
Twitter
Share on linkedin
LinkedIn
Der POODLE-Angriff (Padding Oracle on Downgraded Legacy Encryption) nutzt eine Sicherheitslücke im SSL 3.0-Protokoll aus (CVE-2014-3566). Durch diese Sicherheitslücke kann ein Angreifer die mit SSLv3 verschlüsselte Kommunikation abhören. Die Sicherheitslücke ist im TLS (Transport Layer Security Protocol), dem Nachfolger von SSL (Secure Socket Layer), nicht mehr vorhanden.

Der kürzlich veröffentlichte Acunetix 2020-Bericht zur Sicherheitsanfälligkeit für Webanwendungen zeigt, dass 3,9% der Webserver immer noch anfällig für POODLE sind. Dies bedeutet, dass sie das SSL 3.0-Protokoll weiterhin unterstützen, obwohl das TLS-Protokoll 1999 eingeführt wurde. Noch immer sind viele(mehr als 30%) der Server für den BEAST- Angriff anfällig, da sie TLS 1.0 unterstützen.

Warum unterstützen Webserver alte Protokolle? Vielleicht wollten die Administratoren dieser Server sicherstellen, dass Benutzer mit sehr alten Browsern auf sie zugreifen können. Wir vermuten jedoch, dass es wahrscheinlicher ist, dass solche Server sehr alte Serversoftware mit sehr alten Konfigurationen verwenden.

Was kann ein Angreifer mit POODLE tun?
Durch die POODLE-Sicherheitslücke kann der Angreifer die verschlüsselte Kommunikation abhören. Dies bedeutet, dass der Angreifer vertrauliche Daten stehlen kann, die übertragen werden, z. B. Kennwörter oder Sitzungscookies, und sich dann als Benutzer ausgeben kann. Dies kann schwerwiegende Folgen haben, einschließlich des Verlusts der Kontrolle über die Webanwendung (z. B. wenn sich der Angreifer als Administrator ausgibt).

Der Angriff ist nicht einfach, da er in drei Phasen erfolgreich sein muss:

  1. In der ersten Phase muss der Angreifer einen erfolgreichen Man-in-the-Middle-Angriff (MITM) ausführen. Der Angreifer kann nun die gesamte Kommunikation zwischen dem Client und dem Server abhören und zu dieser Kommunikation hinzufügen (sich als Client oder Server ausgeben). Wenn es sich jedoch um eine sichere Verbindung handelt, wird die Kommunikation mit SSL / TLS verschlüsselt, sodass der Angreifer nicht verstehen kann, was gesendet wird.
  2. In der zweiten Phase muss der Angreifer den Server davon überzeugen, das alte SSL 3.0-Protokoll zu verwenden. Der Angreifer kann dies tun, indem er Verbindungen trennt. Nach einer Reihe solcher Aussetzer versucht der Server ein älteres Protokoll und denkt, dass der Client kein neueres Protokoll wie TLS 1.2 verwenden kann. Dies wird als Protokoll-Downgrade-Angriff bezeichnet.
  3. In der dritten Phase, wenn der Client und der Server über SSL 3.0 kommunizieren, kann der Angreifer den POODLE-Angriff verwenden, um ausgewählte Teile der Kommunikation zu entschlüsseln und vertrauliche Informationen zu stehlen.
  4. Um sicherzustellen, dass der POODLE-Angriff erfolgreich ist, sollte der Angreifer auch in der Lage sein, den Benutzerbrowser dazu zu bringen, JavaScript auszuführen, beispielsweise mithilfe von Social Engineering.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Scroll to Top