Будет ли существовать SSL 3.0 после новой атаки?
Как стало недавно известно, появился новый вид атаки POODLE (CVE-2014-3566). Его представили работники компании-гиганта Google, которые занимаются исследованиями в области безопасности. Принцип действия такого вида атаки состоит в следующем: используя специальные хакерские разработки можно получить практически любую закрытую информацию, даже если сам канал связи тщательно зашифрован. Например, можно получить аутентификационные данные, ключи доступа и другие скрытые пользовательские данные. Таким образом, безопасность соединения, осуществляемого на базе протокола SSL 3.0, ставится под большой знак вопроса.
Те, кто ответственен за разработку и продвижение проекта Mozilla, намерены покончить с поддержкой SSL 3.0 в самое ближайшее время. Пока они планируют довольствоваться последними версиями протокола TLS. Именно так они планируют обезопасить себя от потери важных данных. Другие браузеры, скорее всего, поступят точно так же или найдут другие альтернативные способы решения данной проблемы. Они обязаны заботиться о безопасности данных всех своих пользователей, поэтому в скором времени предпримут необходимые действия для достижения этой цели.
Уже начиная с 34-го выпуска Firefox, поддержка протокола SSL 3.0 будет отключена по умолчанию. А это значит, что уже с 25 ноября будет дополнительно добавлена поддержка TLS_FALLBACK_SCSV. Кстати, этот механизм уже с февраля добавлен в Chrome. Кроме того, уже в следующих выпусках этого браузера поддержка SSL 3.0 будет полностью прекращена.
В принципе с этой проблемой может столкнуться любой сайт, который использует данный протокол для установки соединения. Угрозе подвержены даже сайты, которые используют более свежие редакции TSL. В таком случае хакеры могут откатить версию SSL до v3. Сделать это они могут благодаря огрехам новейших браузеров, которые автоматически переходят на пониженную версию протокола SSL при любом нестабильном соединении.
Как сообщают исследователи, занимающиеся этим вопросом, особых проблем не предвидится ни у браузеров, ни у самих пользователей. На данный момент соединение с помощью протокола SSL 3.0 имеет место только в 0,3% из всех соединений. Данный протокол поддерживается в большей степени потому, что устаревший браузер IE6 не умеет работать с более новыми версиями протокола. А этим браузером все еще пользуются люди на компьютерах с установленным Windows XP. А вот в компании Google уже проголосовали за принятие решения прекратить поддержку этого протокола во всех выпусках Chrome.
Эта атака очень похожа на более ранние версии атак подобного плана, например, BEAST, BREACH, CRIME. Но она намного проще действует, а значит, особых требований не нужно. POODLE выделяет целые блоки данных, в которых есть специальные метки. Эти метки отправляются сразу на сайт злоумышленника, который как раз и охотится за персональными данными пользователей. А эти метки отправляет специальный подставной JavaScript-код.
Используя то, что посылаемый кодом JavaScript контент практически полностью доступен, злоумышленник, совершая одну отправку ложных запросов за другой, может шаг за шагом получить содержимое желаемых данных. Чтобы это не допустить и ограничить количество попыток отправки запросов, в SSLv3 внедрена такая функция, как отброс проверки повторяющихся данных, которыми, собственно, и сопровождается сообщение. Например, если злоумышленник имеет в своем распоряжении подконтрольный ему определенный узел и знает, какую позицию занимает cookie в этом сообщении, он производит ротацию сообщения SSL. Что он делает? Он копирует некоторые временные файлы в конец сообщения. Конечно, в подавляющем большинстве попытки расшифровать сообщение искажаются. Но есть вероятность, что 1одно из 256 таких сообщений прочитывается правильно. Это говорит о том, что был подобран подходящий символ. Так продолжается до тех пор, пока атакующий не получит всю необходимую ему информацию, за которой он охотится. В основном, на это уходит до десяти минут, максимум. Все зависит от того, насколько сложна ситуация с подбором символов. К счастью, разработчики предоставили информацию, которая поможет предпринять определенные меры защиты на самом сервере.