fbpx
Wikipedia

Ataque POODLE

El ataque POODLE (del inglés "Padding Oracle On Downgraded Legacy Encryption") es un exploit man-in-the-middle que aprovecha Internet y la característica del software de clientes de bajar a SSL 3.0.[1][2][3]​ Si los atacantes explotan exitosamente esta vulnerabilidad, en promedio, solo necesitan hacer 256 solicitudes SSL 3.0 para revelar un byte de los mensajes cifrados. Bodo Möller, Thai Duong y Krzysztof Kotowicz del Equipo de Seguridad de Google descubrieron esta vulnerabilidad; la hicieron pública el 14 de octubre de 2014 (a pesar de que el estudio estaba fechado en "Septiembre de 2014"[1]​).[4]​ Ivan Ristic no considera el ataque POODLE tan serio como Heartbleed o Shellshock.[5]​ El 8 de diciembre de 2014 se anunció una variación al ataque POODLE que impactaba TLS.[6]

El identificador de la vulnerabilidad del ataque POODLE original es CVE-2014-3566. La empresa F5 Networks también registró el CVE-2014-8730, vea ataque POODLE contra TLS.

Explotación de degradación elegante

POODLE ejemplifica una vulnerabilidad que tiene éxito gracias a un mecanismo diseñado para reducir la seguridad en aras de la interoperabilidad. Tales fallas requieren un cuidado especial en el diseño de sistemas en los dominios con altos niveles de fragmentación. En este tipo de dominios degradación seguridad agraciado puede llegar a ser común.[7]

Prevención

Para mitigar el ataque POODLE, un enfoque consiste en desactivar completamente SSL 3.0 en el lado del cliente y el servidor. Sin embargo, algunos clientes y servidores antiguos no admiten TLS 1.0 y superiores. Por lo tanto, los autores del artículo sobre los ataques POODLE también insisten en la implementación de TLS_FALLBACK_SCSV tanto en navegador como en la aplicación de servidor,[8]​ lo que hace los ataques de degradación imposible.[1][9]

Otra mitigación es implementar "división de registros anti-POODLE". Divide los registros en varias partes y asegura que ninguno de ellos puede ser atacado. Sin embargo, el problema de la división es que, aunque válido de acuerdo con la especificación, puede también causar problemas de compatibilidad debido a problemas en las implementaciones de servidor.[10]Opera 25 ha implementado esta mitigación además de TLS_FALLBACK_SCSV.[11]

El navegador Chrome de Google y sus servidores ya soportan TLS_FALLBACK_SCSV. Google declaró en octubre de 2014 se tenía previsto eliminar por completo el uso de SSL 3.0 de sus productos dentro de unos pocos meses.[9]​ La degradación a SSL 3.0 se ha deshabilitado en Chrome 39, lanzado en noviembre de 2014.[12]

Mozilla ha deshabilitado SSL 3.0 en Firefox 34 y ESR 31.3, que fueron puestos lanzados en diciembre de 2014, y ha añadido soporte de TLS_FALLBACK_SCSV en Firefox 35.[13]

Microsoft ha publicado un boletín de seguridad para explicar cómo deshabilitar SSL 3.0 en Internet Explorer y Windows OS, y el 29 de octubre de 2014, Microsoft lanzó un "Fix it" que inhabilita SSL 3.0 en Internet Explorer en Windows Vista / Server 2003 y superiores y anunció el plan para deshabilitar SSL 3.0 por defecto en sus productos y servicios dentro de unos meses. Microsoft deshabilitó el repliegue a SSL 3.0 en Internet Explorer 11 para los sitios de modo de protección el 10 de febrero de 2015.[14]​ Microsoft anunció sus planes de desactivar completamente SSL 3.0 por defecto en IE 11 el 14 de abril de 2015.[15]

Safari de Apple (en OS X 10.8, iOS 8.1 y posteriores) se ha protegido contra POODLE retirando el uso a todos los protocolos CBC en SSL 3.0,[16][17]​ Sin embargo, esto deja sólo RC4 que también está completamente roto por los ataques RC4 en SSL 3.0.

Para evitar el ataque POODLE, algunos servicios web han abandonado el uso de SSL 3.0. Los ejemplos incluyen CloudFlare[18]​ y Wikimedia.[19]

NSS versión 3.17.1, publicado el 3 de octubre de 2014, y 3.16.2.3, lanzado el 27 de octubre de 2014, introdujo la compatibilidad con TLS_FALLBACK_SCSV,[20][21]​ y NSS desactivará SSL 3.0 por defecto en abril de 2015.[22]​ versiones de OpenSSL 1.0.1j, 1.0.0o y 0.9.8zc, lanzado el 15 de octubre de 2014, introdujo la compatibilidad con TLS_FALLBACK_SCSV.[23]​ La versión LibreSSL 2.1.1, lanzado el 16 de octubre de 2014, deshabilitó SSL 3.0 por defecto.[24]

Ataque POODLE contra TLS

Una nueva variante del ataque POODLE original fue anunciada el 8 de diciembre de 2014. Este ataque explota las fallas de implementación del modo de cifrado CBC en los protocolos TLS 1.0 al 1.2. A pesar de que las especificaciones TLS requieren de los servidores que comprueben el relleno, algunas implementaciones no lo validan correctamente, lo que hace que algunos servidores vulnerables a POODLE incluso si deshabilitan SSL 3.0.[6]​ SSL Pulse mostró que "aproximadamente el 10% de los servidores son vulnerables al ataque POODLE contra TLS" cuando esta vulnerabilidad fue anunciada.[25]​ La CVE-ID de F5 Networks es la CVE-2.014-8730. La entrada en NVD del NIST afirma que este CVE-ID es para ser utilizado sólo para la implementación F5 Networks de TLS, y que otros proveedores cuyos productos tienen la misma falta en la validación del relleno en sus implementaciones como A10 Networks y Cisco Systems necesitan emitir su propio CVE-ID por sus errores de implementación, porque esto no es un defecto en el propio protocolo y es un defecto en la implementación del protocolo.

El ataque POODLE contra TLS se encontró que era más fácil de iniciar que el ataque inicial POODLE contra SSL. No hay necesidad de rebajar los clientes a SSL 3.0, lo que significa que se necesitan menos pasos para ejecutar un ataque con éxito.[26]

Referencias

  1. Möller, Bodo; Duong, Thai; Kotowicz, Krzysztof (septiembre de 2014). «This POODLE Bites: Exploiting The SSL 3.0 Fallback». 
  2. Bright, Peter (15 de octubre de 2014). «SSL broken, again in POODLE attack». Ars Technica. 
  3. Brandom, Russell (14 de octubre de 2014). «Google researchers reveal new Poodle bug, putting the web on alert». 
  4. http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html
  5. Finkle, Jim (15 de octubre de 2014). «New Poodle web threat not seen as menacing as Heartbleed, Shellshock». Reuters (Reuters). Consultado el 15 de octubre de 2014. 
  6. Langley, Adam (8 de diciembre de 2014). «The POODLE bites again». Consultado el 8 de diciembre de 2014. 
  7. Hagai Bar-El. «Poodle flaw and IoT». Consultado el 15 de octubre de 2014. 
  8. draft-ietf-tls-downgrade-scsv-05 - TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks
  9. Möller, Bodo (14 de octubre de 2014). «This POODLE bites: exploiting the SSL 3.0 fallback». Google Online Security blog. Google (via Blogspot). Consultado el 15 de octubre de 2014. 
  10. Langley, Adam (14 de octubre de 2014). «POODLE attacks on SSLv3». imperialviolet.org. Consultado el 16 de octubre de 2014. 
  11. Molland, Håvard (15 de octubre de 2014). «Security changes in Opera 25; the poodle attacks». Opera security blog. Opera. Consultado el 16 de octubre de 2014. 
  12. Ilascu, Ionut. «Chrome 39 Disables SSLv3 Fallback, Awards $41,500 / €33,000 in Bounties». Softpedia. Consultado el 3 de diciembre de 2014. 
  13. «The POODLE Attack and the End of SSL 3.0». Mozilla blog. Mozilla. 14 de octubre de 2014. Consultado el 15 de octubre de 2014. 
  14. Oot, Alec (9 de diciembre de 2014). «December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback». Microsoft. Consultado el 9 de diciembre de 2014. 
  15. «February 2015 security updates for Internet Explorer». IEBlog. 10 de febrero de 2015. Consultado el 10 de febrero de 2015. 
  16. http://support.apple.com/kb/HT6531
  17. http://support.apple.com/kb/HT6541
  18. Prince, Matthew (14 de octubre de 2014). «SSLv3 Support Disabled By Default Due to POODLE Vulnerability». Cloudflare blog. Cloudflare. Consultado el 15 de octubre de 2014. 
  19. Bergsma, Mark (17 de octubre de 2014). «Protecting users against POODLE by removing SSL 3.0 support». Wikimedia blog. Wikimedia Foundation. Consultado el 17 de octubre de 2014. 
  20. «NSS 3.17.1 release notes». Mozilla. 3 de octubre de 2014. Consultado el 27 de octubre de 2014. 
  21. «NSS 3.16.2.3 release notes». Mozilla. 27 de octubre de 2014. Consultado el 27 de octubre de 2014. 
  22. «Disable SSL 3 by default in NSS in April 2015.». mozilla.dev.tech.crypto. 27 de octubre de 2014. Consultado el 27 de octubre de 2014. 
  23. «OpenSSL Security Advisory [15 Oct 2014]». OpenSSL. 15 de octubre de 2014. Consultado el 20 de octubre de 2014. 
  24. «LibreSSL 2.1.1 released.». LibreSSL. 16 de octubre de 2014. Consultado el 20 de octubre de 2014. 
  25. Ristic, Ivan (8 de diciembre de 2014). «Poodle Bites TLS». Consultado el 8 de diciembre de 2014. 
  26. Stosh, Brandon (8 de diciembre de 2014). «Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web». Consultado el 8 de diciembre de 2014. 

Enlaces externos

  • 1076983 – (POODLE) Padding oracle attack on SSL 3.0 Mozilla Bugzilla (en inglés)
  • Poodle Hastened the Death of SSL v3.0 Digital Qatar (en inglés)
  •   Datos: Q18274255

ataque, poodle, ataque, poodle, inglés, padding, oracle, downgraded, legacy, encryption, exploit, middle, aprovecha, internet, característica, software, clientes, bajar, atacantes, explotan, exitosamente, esta, vulnerabilidad, promedio, solo, necesitan, hacer,. El ataque POODLE del ingles Padding Oracle On Downgraded Legacy Encryption es un exploit man in the middle que aprovecha Internet y la caracteristica del software de clientes de bajar a SSL 3 0 1 2 3 Si los atacantes explotan exitosamente esta vulnerabilidad en promedio solo necesitan hacer 256 solicitudes SSL 3 0 para revelar un byte de los mensajes cifrados Bodo Moller Thai Duong y Krzysztof Kotowicz del Equipo de Seguridad de Google descubrieron esta vulnerabilidad la hicieron publica el 14 de octubre de 2014 a pesar de que el estudio estaba fechado en Septiembre de 2014 1 4 Ivan Ristic no considera el ataque POODLE tan serio como Heartbleed o Shellshock 5 El 8 de diciembre de 2014 se anuncio una variacion al ataque POODLE que impactaba TLS 6 El identificador de la vulnerabilidad del ataque POODLE original es CVE 2014 3566 La empresa F5 Networks tambien registro el CVE 2014 8730 vea ataque POODLE contra TLS Indice 1 Explotacion de degradacion elegante 2 Prevencion 3 Ataque POODLE contra TLS 4 Referencias 5 Enlaces externosExplotacion de degradacion elegante EditarPOODLE ejemplifica una vulnerabilidad que tiene exito gracias a un mecanismo disenado para reducir la seguridad en aras de la interoperabilidad Tales fallas requieren un cuidado especial en el diseno de sistemas en los dominios con altos niveles de fragmentacion En este tipo de dominios degradacion seguridad agraciado puede llegar a ser comun 7 Prevencion EditarPara mitigar el ataque POODLE un enfoque consiste en desactivar completamente SSL 3 0 en el lado del cliente y el servidor Sin embargo algunos clientes y servidores antiguos no admiten TLS 1 0 y superiores Por lo tanto los autores del articulo sobre los ataques POODLE tambien insisten en la implementacion de TLS FALLBACK SCSV tanto en navegador como en la aplicacion de servidor 8 lo que hace los ataques de degradacion imposible 1 9 Otra mitigacion es implementar division de registros anti POODLE Divide los registros en varias partes y asegura que ninguno de ellos puede ser atacado Sin embargo el problema de la division es que aunque valido de acuerdo con la especificacion puede tambien causar problemas de compatibilidad debido a problemas en las implementaciones de servidor 10 Opera 25 ha implementado esta mitigacion ademas de TLS FALLBACK SCSV 11 El navegador Chrome de Google y sus servidores ya soportan TLS FALLBACK SCSV Google declaro en octubre de 2014 se tenia previsto eliminar por completo el uso de SSL 3 0 de sus productos dentro de unos pocos meses 9 La degradacion a SSL 3 0 se ha deshabilitado en Chrome 39 lanzado en noviembre de 2014 12 Mozilla ha deshabilitado SSL 3 0 en Firefox 34 y ESR 31 3 que fueron puestos lanzados en diciembre de 2014 y ha anadido soporte de TLS FALLBACK SCSV en Firefox 35 13 Microsoft ha publicado un boletin de seguridad para explicar como deshabilitar SSL 3 0 en Internet Explorer y Windows OS y el 29 de octubre de 2014 Microsoft lanzo un Fix it que inhabilita SSL 3 0 en Internet Explorer en Windows Vista Server 2003 y superiores y anuncio el plan para deshabilitar SSL 3 0 por defecto en sus productos y servicios dentro de unos meses Microsoft deshabilito el repliegue a SSL 3 0 en Internet Explorer 11 para los sitios de modo de proteccion el 10 de febrero de 2015 14 Microsoft anuncio sus planes de desactivar completamente SSL 3 0 por defecto en IE 11 el 14 de abril de 2015 15 Safari de Apple en OS X 10 8 iOS 8 1 y posteriores se ha protegido contra POODLE retirando el uso a todos los protocolos CBC en SSL 3 0 16 17 Sin embargo esto deja solo RC4 que tambien esta completamente roto por los ataques RC4 en SSL 3 0 Para evitar el ataque POODLE algunos servicios web han abandonado el uso de SSL 3 0 Los ejemplos incluyen CloudFlare 18 y Wikimedia 19 NSS version 3 17 1 publicado el 3 de octubre de 2014 y 3 16 2 3 lanzado el 27 de octubre de 2014 introdujo la compatibilidad con TLS FALLBACK SCSV 20 21 y NSS desactivara SSL 3 0 por defecto en abril de 2015 22 versiones de OpenSSL 1 0 1j 1 0 0o y 0 9 8zc lanzado el 15 de octubre de 2014 introdujo la compatibilidad con TLS FALLBACK SCSV 23 La version LibreSSL 2 1 1 lanzado el 16 de octubre de 2014 deshabilito SSL 3 0 por defecto 24 Ataque POODLE contra TLS EditarUna nueva variante del ataque POODLE original fue anunciada el 8 de diciembre de 2014 Este ataque explota las fallas de implementacion del modo de cifrado CBC en los protocolos TLS 1 0 al 1 2 A pesar de que las especificaciones TLS requieren de los servidores que comprueben el relleno algunas implementaciones no lo validan correctamente lo que hace que algunos servidores vulnerables a POODLE incluso si deshabilitan SSL 3 0 6 SSL Pulse mostro que aproximadamente el 10 de los servidores son vulnerables al ataque POODLE contra TLS cuando esta vulnerabilidad fue anunciada 25 La CVE ID de F5 Networks es la CVE 2 014 8730 La entrada en NVD del NIST afirma que este CVE ID es para ser utilizado solo para la implementacion F5 Networks de TLS y que otros proveedores cuyos productos tienen la misma falta en la validacion del relleno en sus implementaciones como A10 Networks y Cisco Systems necesitan emitir su propio CVE ID por sus errores de implementacion porque esto no es un defecto en el propio protocolo y es un defecto en la implementacion del protocolo El ataque POODLE contra TLS se encontro que era mas facil de iniciar que el ataque inicial POODLE contra SSL No hay necesidad de rebajar los clientes a SSL 3 0 lo que significa que se necesitan menos pasos para ejecutar un ataque con exito 26 Referencias Editar a b c Moller Bodo Duong Thai Kotowicz Krzysztof septiembre de 2014 This POODLE Bites Exploiting The SSL 3 0 Fallback Bright Peter 15 de octubre de 2014 SSL broken again in POODLE attack Ars Technica Brandom Russell 14 de octubre de 2014 Google researchers reveal new Poodle bug putting the web on alert http googleonlinesecurity blogspot com 2014 10 this poodle bites exploiting ssl 30 html Finkle Jim 15 de octubre de 2014 New Poodle web threat not seen as menacing as Heartbleed Shellshock Reuters Reuters Consultado el 15 de octubre de 2014 a b Langley Adam 8 de diciembre de 2014 The POODLE bites again Consultado el 8 de diciembre de 2014 Hagai Bar El Poodle flaw and IoT Consultado el 15 de octubre de 2014 draft ietf tls downgrade scsv 05 TLS Fallback Signaling Cipher Suite Value SCSV for Preventing Protocol Downgrade Attacks a b Moller Bodo 14 de octubre de 2014 This POODLE bites exploiting the SSL 3 0 fallback Google Online Security blog Google via Blogspot Consultado el 15 de octubre de 2014 Langley Adam 14 de octubre de 2014 POODLE attacks on SSLv3 imperialviolet org Consultado el 16 de octubre de 2014 Molland Havard 15 de octubre de 2014 Security changes in Opera 25 the poodle attacks Opera security blog Opera Consultado el 16 de octubre de 2014 Ilascu Ionut Chrome 39 Disables SSLv3 Fallback Awards 41 500 33 000 in Bounties Softpedia Consultado el 3 de diciembre de 2014 The POODLE Attack and the End of SSL 3 0 Mozilla blog Mozilla 14 de octubre de 2014 Consultado el 15 de octubre de 2014 Oot Alec 9 de diciembre de 2014 December 2014 Internet Explorer security updates amp disabling SSL 3 0 fallback Microsoft Consultado el 9 de diciembre de 2014 February 2015 security updates for Internet Explorer IEBlog 10 de febrero de 2015 Consultado el 10 de febrero de 2015 http support apple com kb HT6531 http support apple com kb HT6541 Prince Matthew 14 de octubre de 2014 SSLv3 Support Disabled By Default Due to POODLE Vulnerability Cloudflare blog Cloudflare Consultado el 15 de octubre de 2014 Bergsma Mark 17 de octubre de 2014 Protecting users against POODLE by removing SSL 3 0 support Wikimedia blog Wikimedia Foundation Consultado el 17 de octubre de 2014 NSS 3 17 1 release notes Mozilla 3 de octubre de 2014 Consultado el 27 de octubre de 2014 NSS 3 16 2 3 release notes Mozilla 27 de octubre de 2014 Consultado el 27 de octubre de 2014 Disable SSL 3 by default in NSS in April 2015 mozilla dev tech crypto 27 de octubre de 2014 Consultado el 27 de octubre de 2014 OpenSSL Security Advisory 15 Oct 2014 OpenSSL 15 de octubre de 2014 Consultado el 20 de octubre de 2014 LibreSSL 2 1 1 released LibreSSL 16 de octubre de 2014 Consultado el 20 de octubre de 2014 Ristic Ivan 8 de diciembre de 2014 Poodle Bites TLS Consultado el 8 de diciembre de 2014 Stosh Brandon 8 de diciembre de 2014 Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web Consultado el 8 de diciembre de 2014 Enlaces externos Editar1076983 POODLE Padding oracle attack on SSL 3 0 Mozilla Bugzilla en ingles Poodle Hastened the Death of SSL v3 0 Digital Qatar en ingles Datos Q18274255 Obtenido de https es wikipedia org w index php title Ataque POODLE amp oldid 124202604, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos