Lỗ hổng trong giao thức SSL 3.0 và tấn công POODLE
Lỗ hổng trong giao thức SSL 3.0 và tấn công POODLE. Mô tả và cách khắc phục, hãy cùng theo dõi hướng dẫn của Bizfly Cloud trong bài viết sau đây nhé!
1. Dấu hiệu
Tất cả các hệ thống và ứng dụng sử dụng Secure Socket Layer (SSL) 3.0 với các mật mã cipher-block chain (CBC) đều có nguy cơ bị tấn công. Tuy nhiên, các cuộc tấn công POODLE (Oracle Padding On Downgraded Legacy Encryption) đã chứng minh rằng: lỗ hổng này, bằng cách sử dụng trình duyệt web và web server, chính là một trong những kịch bản khai thác có khả năng xảy ra nhất.
Một số thao tác thực thi TLS (Security Layer Security) cũng dễ dàng bị gây hại trước các cuộc tấn công POODLE.
2. Tổng quan
US-CERT phát hiện ra một lỗ hổng thiết kế, lỗ hổng này được tìm thấy trong cách thức SSL 3.0 xử lý khối đệm chế độ block cipher (block cipher mode padding).
Tấn công POODLE thể hiện cách các hackers làm thế nào để có thể khai thác lỗ hổng này, từ đó giải mã và trích xuất thông tin từ bên trong một giao dịch được mã hóa.
3. Mô tả
Lỗ hổng SSL 3.0 bắt nguồn từ cách mà các khối dữ liệu được mã hóa theo một thuật toán mã hóa cụ thể trong giao thức SSL. Cuộc tấn công POODLE tận dụng tính năng đàm phán phiên bản giao thức được tích hợp trong SSL/ TLS để buộc phải sử dụng SSL 3.0, sau đó sử dụng lỗ hổng mới này như một đòn bẩy để giải mã nội dung được chọn trong phiên SSL. Sự giải mã được thực hiện trên từng byte dữ liệu và sẽ tạo ra một số lượng lớn các kết nối giữa client và server.
Mặc dù SSL 3.0 là một tiêu chuẩn mã hóa đã trở nên cũ kĩ, ngày nay, SSL thường được thay thế bởi TLS, hầu hết các thực thi SSL/ TLS vẫn tương thích với SSL 3.0 để liên kết hoạt động với các hệ thống kế thừa, vì lợi ích của trải nghiệm người dùng. Ngay cả khi client và sever đều được hỗ trợ phiên bản TLS, bộ giao thức SSL/ TLS vẫn cho phép đàm phán phiên bản giao thức (hay còn được gọi là "downgrade dance" (sự hạ cấp) trong các báo cáo khác). Cuộc tấn công POODLE làm rõ một thực tế đó là, khi xuất hiện một kết nối không an toàn, các servers sẽ trở lại các giao thức cũ hơn, như SSL 3.0. Một kẻ tấn công có thể kích hoạt một kết nối thất bại, sau đó kẻ tấn công này buộc hệ thống phải sử dụng SSL 3.0, và rồi chúng sẽ cố gắng bắt đầu những cuộc tấn công mới.
Để thực hiện thành công cuộc tấn công POODLE, cần hai điều kiện khác dưới đây:
- Kẻ tấn công phải có khả năng kiểm soát được phần của phía client trong kết nối SSL (thay đổi chiều dài của input)
- Kẻ tấn công phải có khả năng hiển thị kết quả bản mã (resulting ciphertext).
Cách phổ biến nhất để đạt được hai điều kiện này là hãy hành động như Man-in-the-Middle (MIT), điều này đòi hỏi phải có một hình thức tấn công riêng biệt để thiết lập mức độ truy cập đó.
Những điều kiện này sẽ khiến cho việc khai thác lỗ hổng thành công, tuy nhiên việc này đôi khi cũng khá khó khăn. Các môi trường có nguy cơ bị tấn công MITM trên mức trung bình (ví dụ như Wifi công cộng) sẽ giúp cuộc tấn công được thực hiện dễ dàng hơn một chút.
Vào ngày 8 tháng 12 năm 2014, một số triển khai TLS đã được khuyến cáo rằng chúng rất dễ bị tấn công POODLE.
4. Ảnh hưởng
Tấn công POODLE có thể được sử dụng để chống lại bất kỳ hệ thống hoặc ứng dụng nào hỗ trợ SSL 3.0 với chế độ mã hóa CBC. Điều này không chỉ gây ảnh hưởng đến hầu hết các trình duyệt và các website hiện nay, mà còn gây hậu quả cho bất kỳ phần mềm nào tham chiếu tới một thư viện SSL/ TLS dễ bị tổn thương (ví dụ: OpenSSL) hoặc thực hiện gói giao thức SSL/ TLS. Bằng cách khai thác lỗ hổng này trong những tình huống có yếu tố liên quan tới website, kẻ tấn công có thể nắm quyền để truy cập được vào những dữ liệu nhạy cảm được truyền trong phiên website được mã hóa, VD như mật khẩu, cookie và các mã thông báo xác thực khác để giành quyền truy cập website một cách đầy đủ hơn (giả mạo người dùng đó, truy cập nội dung cơ sở dữ liệu,...).
5. Giải pháp
Hiện tại, không có bản sửa lỗi nào cho lổ hổng SSL 3.0, vì đây là một trong những vấn đề khá cơ bản sẽ gặp phải trong một protocol. Tuy nhiên, vô hiệu hóa hỗ trợ SSL 3.0 trong các cấu hình của hệ thống/ ứng dụng là giải pháp khả thi nhất hiện có.
Một số nhà nghiên cứu đã phát hiện lỗ hổng, họ đồng thời phát triển một cách sữa lổi cho một tình huống có điều kiện nhất định như sau đây. TLS_FALLBACK_SCSV là sự mở rộng giao thức, nhằm mục đích ngăn cản những kẻ tấn công MITM không thể ép buộc một sự hạ cấp giao thức (downgrade). OpenSSL đã thêm hỗ trợ TLS_FALLBACK_SCSV vào các phiên bản mới nhất của họ và đề nghị các nâng cấp sau đây:
- Người dùng OpenSSL 1.0.1 nên nâng cấp lên 1.0.1j.
- Nười dùng OpenSSL 1.0.0 nên nâng cấp lên 1.0.0o.
- Người dùng OpenSSL 0.9.8 nên nâng cấp lên 0.9.8zc.
Cả client và server đều cần hỗ trợ TLS_FALLBACK_SCSV để ngăn chặn các cuộc tấn công hạ cấp (downgrade).
Các triển khai SSL 3.0 khác chắc chắn cũng sẽ bị ảnh hưởng bởi POODLE. Liên hệ với nhà cung cấp của bạn để biết chi tiết. Bạn hãy lưu ý rằng những triển khai TLS dễ bị tấn công đều cần phải được cập nhật.
Cảm ơn bạn đã theo dõi bài viết! Chúc bạn luôn an toàn và bảo mật. Nếu có bất kì thắc mắc, đừng ngần ngại liên hệ với VCCloud!
>> Có thể bạn quan tâm: Website Wordpress bị hack! Xử lý sao đây?
Theo Bizfly Cloud chia sẻ