Vad är POODLE Exploit? Och hur man besegrar det

POODLE-hackningsmetoden ger snoopers möjlighet att spricka krypteringen som skyddar dina webbsändningar. Attacken utnyttjar en svaghet i krypteringsmetoden som används för att skydda HTTPS-protokollet. Denna säkerhetssvaghet hotar framgången för e-handel, eftersom HTTPS tillhandahöll den säkerhet som konsumenterna behövde för att ange sina kreditkortsuppgifter på en webbsida med säkerhet.


Säkert uttagskikt

Tidigt på World Wide Web dominerade webbläsaren Netscape. Den fria webbläsarens ägare, Netscape Corporation ville uppmuntra den offentliga användningen av Internet och upptäckte att ett gratis och automatiskt säkerhetssystem skulle uppmuntra tillväxten av försäljningen via Internet och därmed göra webben till en plats att handla. De uppfann Secure Socket Layer för att ge denna säkerhet.

Datorer som kommunicerar med varandra måste alla följa samma uppsättning regler. De måste använda en gemensam kodbok så att mottagaren av en begäran kan förstå innehållet i varje meddelande som det kommer in i och paketera svaret i termer som begäraren kan förstå. Denna uppsättning regler kallas ett protokoll.

Standardprotokollet för förfrågningar och leverans av webbsidor kallas Hypertext Transfer Protocol. De "http: //" framtill på en webbsida anger adressen att webbläsaren använder denna standard för att komma åt koden för webbsidan. Detta blir mindre vanligt idag med Hypertext Transfer Protocol Secure "https: //" blir standarden. Som namnet antyder är detta mycket säkrare eftersom skaparen Netscape lade till SSL.

SSL blev en industristandard och HTTPS har snabbt blivit den föredragna metoden för att begära och leverera webbsidor. Överföringen av data mellan de två datorerna i en HTTPS-anslutning är krypterad. När de två datorerna upprättar en anslutning, ber klienten (begäraren) om verifiering av serverns identitet. Detta tillhandahålls av ett certifikat som finns på en tredjepartsdator. Certifikatet innehåller en offentlig krypteringsnyckel som klienten använder för att kryptera alla efterföljande meddelanden.

SSL-problem

SSL utvecklades upp till en tredje version, känd som SSL 3.0. Flera säkerhetssvagheter väckte emellertid oro för systemet. En hacker som kunde knacka på en tråd på Internet eller locka till sig trafik genom en falsk WiFi-hotspot, kunde fånga certifikatbegäran och ge sin egen kopia. Det falska certifikatet skulle härma den riktiga i varje detalj, med undantag för krypteringsnyckeln. Den dupade klientdatorn skulle sedan använda hackarens nyckel för att kryptera alla meddelanden. Hackaren skulle då kunna läsa all information som klientdatorn skickade, inklusive ägarens kreditkortsuppgifter och inloggningsuppgifter.

Denna typ av trick kallas a "mannen i mitten" ge sig på. Hackerprogramvaran dekrypterar klientens meddelande, lagrar det, krypterar det igen med serverns faktiska krypteringsnyckel och skickar sedan vidare. Svar som reser från servern till klienten fångas upp, krypteras och vidarebefordras sedan. Således inser ingen av parterna att det finns en snooper som står mellan dem.

Transportlager Säkerhet

En annan typ av människa i mittenattacken mot SSL 3.0 fick Internet Engineering Task Force att förklara SSL avstängd 2015. Ett säkrare alternativ till SSL hade redan utvecklats. Detta är Transport Layer Security Protocol, som vanligtvis kallas TLS. Problemet med falska certifikat kan lösas procedurellt, men en fel i krypteringssystemet innebar att hela systemet var grundläggande fel. Hacket som dödade av SSL kretsar kring blockmetoden som används för att omvandla text för att göra den krypterad.

TLS förfaller nu och har gått utöver sin första version. Som du kommer att läsa senare kan TLS 1.0 luras att rulla tillbaka till SSL 3.0-procedurer, så du måste också skydda dig mot den versionen av protokollet.

Vad är POODLE SSL Exploit?

Den stora säkerhetssvagheten med krypteringsmetoden som används för SSL är grunden för POODLE. POODLE står för "Padding Oracle på nedgraderad Legacy-kryptering." De "Nedgraderad Legacy" en del av namnet kommer att förklaras i nästa avsnitt i denna rapport. Låt oss dock först titta på var denna skadlig programvara finns.

POODLE-exploateringsprogrammet behöver inte vara bosatt på din dator. Det kan introduceras var som helst mellan din dator och servern som din webbläsare avser att begära en webbsida från. Liksom många krypteringssystem använder SSL chiffer-block chaining. Detta tar en bit text och ordnar den i ett block. Hacket injicerar en testbyte i varje textblock för att avslöja krypteringsnyckeln.

Metoden bygger på möjligheten att injicera JavaScript i koden på en webbsida som levereras. Den här händelsen kan inträffa på servern, under överföringen eller på den mottagande datorn. Så du kan inte skydda dig mot denna attack med programvara mot skadlig programvara, eftersom det skadliga programmet troligen inte finns på din dator.

Bakåtkompatibilitet

Möjligheten att kommunicera med alla datorer i världen ger drivkraften bakom alla nätverks-, internet- och webbprotokoll. Tyvärr håller inte alla programvaran uppdaterad. Vissa människor kör fortfarande äldre versioner av webbläsare och vissa producenter av internetprogramvara tar tid att skapa nya versioner av sina program.

Med detta i åtanke är det vanligt att Internetprotokoll inkluderar någon form av bakåtkompatibilitet. Förhandlingsförfarandena för TLS följer denna princip. När en klient försöker öppna en session med en server kommer den initiala kontakten att ske efter TLS-protokollet. Men om servern inte förstår denna begäran antas den att den fortfarande kör SSL 3.0. Klientdatorn växlar sedan till SSL 3.0-procedurer för att försöka få en anslutning till servern.

Det här är "Nedgraderad Legacy" del av POODLE-namnet. Utvecklarna av POODLE kunde inte hacka TLS. Men de upptäckte denna bakåtkompatibilitetsfunktion i protokollets procedurer. Genom att tvinga en klient att byta till SSL 3.0, kunde hackarna implementera den välkända chifferattacken.

Eftersom detta är en man-i-mitten-exploit, kan servern mycket väl kunna använda TLS. Klientdatorn vet dock inte detta, eftersom hackningsprogramvaran låtsas att den är servern.

Inaktiverar SSL 3.0 i din webbläsare

Du behöver inte köpa antivirusprogram för att besegra POODLE. Du behöver bara blockera din webbläsare från att pröva en begäran i SSL 3.0 när den inte får något svar med TLS. Fixingen är särskilt enkel att implementera för Internet Explorer och Google Chrome och är densamma oavsett vilket operativsystem du kör. Om du använder båda måste du bara blockera SSL 3.0 i en av dem och den andra kommer automatiskt att ha de nya inställningarna.

Inaktivera SSL 3.0 i Internet Explorer

Du kan inaktivera SSL 3.0 i Internet Explorer genom att följa dessa steg.

1. Gå till Internetalternativ

Klicka på kuggsymbolen längst upp till höger i webbläsaren och välj "Internet-alternativ" från rullgardinsmenyn.

Internet Explorer-menyn

2. Gå till Avancerade Internetalternativ

Klicka på fliken Avancerat på skärmen Internetalternativ och bläddra ner till avsnittet Säkerhet på panelen Inställningar.

SSL-inställningar för Internet Explorer

3. Avmarkera SSL 3.0

Avmarkera "Använd SSL 3.0"och "Använd TLS 1.0" kryssrutor. Klicka på Apply-knappen och tryck sedan på OK.

Instruktioner för Google Chrome

De underliggande nätverksinställningarna för Google Chrome är exakt samma som för Internet Explorer. Du kommer bara till skärmen Inställningar på en lite annan väg.

1. Gå till Google Chrome-inställningar

Klicka på menyn i slutet av adressfältet högst upp i webbläsaren och välj Inställningar på rullgardinsmenyn.

Google Chrome-menyn

2. Gå till avancerade Chrome-inställningar

Rulla ner på sidan Inställningar och klicka på Avancerat.

Alternativet Avancerade inställningar i Google Chrome

3. Gå till Proxy-inställningar

Fortsätt ner till Systemavsnittet och klicka på torget bredvid "Öppna proxyinställningar."

Detta öppnar fönstret Internetegenskaper.

4. Öppna Advanced Proxy-inställningar

Klicka på fliken Avancerat och bläddra ner till avsnittet Säkerhet på panelen Inställningar.

5. Avmarkera SSL 3.0

Avmarkera "Använd SSL 3.0"och "Använd TLS 1.0" kryssrutor. Klicka på Apply-knappen och tryck sedan på OK.

SSL-inställningar för Internet Explorer

Instruktioner för Opera

SSL 3.0-användning är som standard blockerad i Opera 12. Därför är det enklaste sättet att skydda dig från POODLE att uppgradera din webbläsare.

1. Ladda ner den senaste Opera Build

Navigera till Opera-webbplatsens nedladdningssida. Ladda ner relevant build för ditt system och installera det.

Opera-webbläsarens nedladdningssida

2. Slutför installationen och skriv över all Opera-installation

Låt installationsprogrammet springa igenom. Klicka på Användarvillkoren och guiden kommer att skriva över din gamla Opera-version med en ny POODLE-skyddad version.

Instruktioner för Mozilla Firefox

Mozilla-systemet är lite mer komplicerat. Du måste öppna en speciell sida i din webbläsare med en dold adress.

1. Gå till About Config Settings

Typ "about: config" i adressfältet i webbläsaren. Du kommer att varnas av med en medeltida förbannelse. Klicka på "Jag ska vara försiktig, jag lovar!" att fortsätta.

Firefox-konfigurationsvarningsmeddelandet

2. Sök efter TLS

Stiga på "tls" i sökrutan och dubbelklicka sedan på "security.tls.version.min."

TLS-inställningar för Firefox

3. Ändra TLS-inställningen

Stiga på "2" i svarfönstret. Detta ger dig TLS version 1.1 som ditt minsta säkerhetsprotokoll. Klicka på OK för att spara den här inställningen.

Firefox TLS-inställningar

Instruktioner för Microsoft Edge

Om du kör Windows 10 har du Microsoft Edge. Detta är ersättningen för Internet Explorer och det skrevs efter att POODLE-exploateringen inträffade så det har inga möjligheter att rulla tillbaka till SSL 3.0. Du behöver inte göra någonting för att inaktivera SSL 3.0 i den här webbläsaren eftersom det redan har uteslutits.

Andra säkerhetsproblem i webbläsaren

Webbläsare är porten till Internet för majoriteten av allmänheten och det faktum gör dem till ett frekvent mål för hackare. Producenterna av webbläsare känner till nyligen upptäckta svagheter och producerar uppdateringar ofta för att stänga dessa åtkomstvägar för skadliga attacker. Det är därför det är viktigt att regelbundet leta efter nya versioner av din favoritwebbläsare och installera dem. Qualys Browser Check är ett snabbt sätt att kontrollera att din webbläsare och dess insticksprogram är uppdaterade.

Adobe Flash Player

Det har visat sig att Adobe Flash Player möjliggör en bra väg för hackare till webbläsare och därför rekommenderar de flesta säkerhetsexperter att inte installera versionen av webbläsarens förlängning. De kakor som Flash laddar ner till en dator raderas inte av de vanliga funktionerna för borttagning av webbläsarkakor. Du kan kontrollera införandet av Flash-kod på de webbsidor du besöker med Flashblock, som är tillgängligt för Firefox.

Blockera Flash i Chrome

I Google Chrome kan du välja att blockera eller kontrollera Flash-innehåll genom att följa dessa instruktioner.

  1. Klicka på menyn i slutet av adressfältet och välj Inställningar i rullgardinsmenyn.
  2. Rulla ner på sidan Inställningar och klicka på Avancerat.
  3. Fortsätt ner på sidan och klicka på "Innehållsinställningar" pilen i avsnittet Integritet och säkerhet.
  4. Klicka på Flash-pilen i "Innehållsinställningar" sida.
  5. Välj om du vill blockera Flash helt eller tillåta det, men kör bara med specifikt godkännande genom att flytta de två inställningsreglagen längst upp på sidan.

Blockera Flash i Internet Explorer

I Internet Explorer kan du stoppa Flash-bilagor som körs på de sidor du besöker genom att kontrollera Active-X-inställningarna.

  1. Klicka på kuggen längst upp till höger i webbläsaren. Välj Säkerhet från rullgardinsmenyn och klicka sedan på "ActiveX-filtrering" i undermenyn.
  2. En bock visas bredvid detta alternativ.
  3. Testa blocket på hjälpsidan för Adobe Flash Player.

Blockera Flash i Microsoft Edge

I Microsoft Edge kan du blockera Flash genom att följa dessa enkla steg.

  1. Klicka på menyikonen för tre punkter längst upp till höger i webbläsaren. Välj Inställningar på rullgardinsmenyn.
  2. I inställningsmenyn bläddrar du ner och klickar på "Visa avancerade inställningar."
  3. Klicka på "Använd Adobe Flash Player" skjutreglaget till Av.
  4. Testa blocket på hjälpsidan för Adobe Flash Player.

Sociala medieknappar och spårningsbibliotek

När du besöker en webbsida som har en rad sociala medier som knappar på den, registrerar dessa knappar ditt besök. Därför, även om du inte har ett Facebook-konto, registrerar Facebook var du än går på webben. Twitter och Instagram samlar också data genom närvaron av sina knappar på en sida även om du inte klickar på dem.

Många webbplatser innehåller utrymmen för annonser som faktiskt levereras av andra företag. Annonssektorn från tredje part domineras av GoogleAds. Webbplatsägare kan tjäna lite pengar genom att visa annonser. Webbannonsering kan vara mycket mer sofistikerad än skyltar eller pressannonser eftersom de har förmågan att samla in data om de människor som besöker deltagande webbplatser.

Du kanske har lagt märke till att om du besöker en webbplats och funderar på att köpa deras produkter, men sedan lämnar utan att köpa något, så ser du en annons för det företaget och dess produkter på varje efterföljande sida du besöker. Detta fenomen kallas ommarknadsföring eller ommarknadsföring och det görs möjligt genom spårningsprogramvara.

Trackers samlar in din personliga information och data om din dator, din webbläsare och dina surfaktiviteter. Dessa faktorer är kända som "användaragenter" och kan hjälpa dig att identifiera dig även om du döljer din identitet med ett VPN.

Du kan besegra spårningen genom att installera en webbläsarförlängning.

Windscribe producerar en webbläsarförlängning för Google Chrome, Opera och Firefox. Detta är en gratis VPN-tjänst, men den innehåller andra integritetsverktyg, som inkluderar en tracker-blockerare och en social media media-remover. Dessa alternativ skyddar din dator även om VPN inte är på.

Sekretessskydd i webbläsarförlängningen i Windscribe

De "Delad personlighet" alternativet för tillägget skickar ut falska inställningsdata för de användaragentfaktorer som spårare och identitetsdetekteringsprogramvara kan använda för att identifiera dig även om du ändrar din IP-adress med en VPN.

Windscribe-tillägget har en funktion som heter Secure Link, som ger en rapport om säkerhetsriskerna på varje sida som laddas in i din webbläsare.

En Secure.Link-rapport

Windscribe-tillägget är tillgängligt för webbläsare Google Chrome, Firefox och Opera. Tyvärr finns det ingen version för Internet Explorer eller Microsoft Edge.

Adblock Plus blockerar spårningskoder och tar bort sociala medieknappar från webbplatserna du besöker samt blockerar reklam. Detta är ett gratis tillägg och det är tillgängligt för Internet Explorer och Microsoft Edge.

Sekretesssvagheter

Webbteknikens öppna natur skapar möjligheter för hackare att rikta in sig på en individ genom de små informationsdelarna som finns i administrationshuvudena på framsidan av varje meddelande som korsar Internet.

Formatet för adresserna som används för internetkommunikation innebär att varje person kan spåras till en plats. Denna svaghet utnyttjas av webbplatser som använder regionala begränsningar för att begränsa tillgången till deras innehåll. Regeringar som vill blockera åtkomst till vissa webbplatser använder också denna information för att förhindra medborgare att nå dessa adresser.

VPN: er maskerar en användares identitet genom att ersätta en tillfällig IP-adress med kundens verkliga adress. Du kan tyckas vara på en annan plats och den verkliga destinationen för varje anslutning som du gör är dold för Internetleverantören, så att ingångspunkt till Internet inte kan användas för att kontrollera åtkomst till webbplatser.

De bästa VPN: erna skapar integritet genom att fungera som en ersättning för den verkliga källan till anslutningen. Således, när din dator ansluter till en webbserver, ansluter den faktiskt till VPN-servern, som sedan kommunicerar med den önskade servern för kundens dator.

POODLE SSL Exploit-slutsats

Komplexiteten på World Wide Web involverar ett stort utbud av teknologier och många kontaktpunkter för att leverera webbtjänster sömlöst. Alla system som involverar olika företag och tekniker för att få det att fungera skapar många punkter av potentiellt misslyckande. Det är dessa svaga punkter som hackare utnyttjar.

Cybersäkerhet är ett rörligt mål. Så snart en svaghet stängs av kommer hackare att hitta en annan. POODLE-utnyttjandet är ett exempel på hur de mycket smarta människorna som vill tjäna pengar för ingenting kan övervinna de starkaste försvaren.

När det gäller SSL, "Bra killar" upptäckte protokollets svagheter och ersatte det med en helt ny säkerhetsmetod: TLS. Men de goda avsikterna för dem som designade TLS skapade en svaghet som hackare kan utnyttja. TLS: s bakåtkompatibilitet med SSL 3.0 erbjöd brottslingar en möjlighet att komma tillbaka till sina gamla trick.

Håll all din programvara uppdaterad för att hålla koll på säkerhetsbristerna. Kampen för säkerhet och integritet är en ständig kamp. Ge inte upp din vaksamhet. Håll dig säker.

Bildkredit: Marc Bruxelle // ShutterStock

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me