Hva er POODLE-utnyttelsen? Og hvordan bekjempe det

POODLE-hackingsmetoden gir snoopere muligheten til å sprekke krypteringen som beskytter weboverføringene dine. Angrepet utnytter en svakhet i metoden for kryptering som brukes til å beskytte HTTPS-protokollen. Denne sikkerhetssvakheten truer suksessen til e-handel, fordi HTTPS ga sikkerheten som forbrukerne trengte for å kunne legge inn kredittkortdetaljene sine på en webside med sikkerhet.

Sikkert sokkelag

I de første dagene av World Wide Web dominerte Netscape-nettleseren. Eierne av den gratis nettleseren, Netscape Corporation, ønsket å oppmuntre den offentlige bruken av Internett og oppdaget at et gratis og automatisk sikkerhetssystem ville stimulere til veksten av salg over Internett, og dermed gjøre nettet til et sted å handle. De fant opp Secure Socket Layer for å gi denne sikkerheten.

Datamaskiner som kommuniserer med hverandre, må alle følge det samme regelverket. De må bruke en felles bokbok med koder slik at mottakeren av en forespørsel kan forstå innholdet i hver melding som den kommer inn og pakke svaret på vilkår som forespøreren kan forstå. Dette regelverket kalles en protokoll.

Standardprotokollen for forespørsler og levering av websider kalles Hypertext Transfer Protocol. De "http: //" foran på en webside angir adresse at nettleseren bruker denne standarden for å få tilgang til koden for websiden. Dette blir mindre vanlig i dag som Hypertext Transfer Protocol Secure "https: //" blir standarden. Som navnet antyder er dette langt sikrere ettersom skaperen Netscape la til SSL.

SSL ble en bransjestandard og HTTPS har raskt blitt den foretrukne metoden for å be om og levere websider. Overføring av data mellom de to datamaskinene i en HTTPS-tilkobling er kryptert. Når de to datamaskinene oppretter en forbindelse, ber klienten (forespøreren) om bekreftelse av serverens identitet. Dette leveres av et sertifikat som er lagret på en tredjeparts datamaskin. Sertifikatet inneholder en offentlig krypteringsnøkkel, som klienten bruker for å kryptere alle påfølgende meldinger.

SSL-problemer

SSL utviklet seg til en tredje versjon, kjent som SSL 3.0. Flere sikkerhetssvakheter vakte imidlertid bekymringer for systemet. En hacker som kunne tappe en ledning på Internett, eller tiltrekke seg trafikk gjennom en falsk WiFi-hotspot, kunne avskjære sertifikatforespørselen og gi sin egen kopi. Det falske sertifikatet ville etterligne det virkelige i alle detaljer, bortsett fra krypteringsnøkkelen. Den dupede klientdatamaskinen ville deretter bruke hacker-nøkkelen til å kryptere alle meldinger. Hackeren vil da kunne lese all informasjonen som klientdatamaskinen sendte, inkludert eierens kredittkortinformasjon og påloggingsinformasjon..

Denne typen triks kalles a "mannen i midten" angripe. Hackerprogramvaren dekrypterer klientens melding, lagrer den, krypterer den på nytt med serverens faktiske krypteringsnøkkel og sender den videre. Svar som reiser fra serveren til klienten blir snappet opp, kryptert på nytt og deretter videresendt. Ingen av partene innser at det er en snøoper som står mellom dem.

Transportlagsikkerhet

En annen type menneske i midtangrepet på SSL 3.0 fikk Internet Engineering Task Force til å erklære SSL nedlagt i 2015. Et sikrere alternativ til SSL var allerede utviklet. Dette er Transport Layer Security-protokollen, som vanligvis blir referert til som TLS. Problemet med falske sertifikater kan løses prosessuelt, men en mangel i krypteringssystemet gjorde at hele systemet var grunnleggende feil. Hacket som drepte av SSL dreier seg om blokkeringsmetoden som ble brukt til å transformere tekst for å gjengi den kryptert.

TLS modnes nå og har gått utover sin første versjon. Som du vil lese senere, kan TLS 1.0 bli lurt til å rulle tilbake til SSL 3.0-prosedyrer, så du må også beskytte deg mot den versjonen av protokollen.

Hva er POODLE SSL Exploit?

Den store sikkerhetssvakheten med krypteringsmetoden som brukes for SSL er grunnlaget for POODLE. POODLE står for "Polstring Oracle på nedgradert Legacy Encryption." De "Nedgradert Legacy" deler av navnet vil bli forklart i den neste delen av denne rapporten. La oss imidlertid først se på hvor denne skadelige programvaren eksisterer.

POODLE-utnyttelsesprogrammet trenger ikke å være bosatt på datamaskinen din. Det kan introduseres hvor som helst mellom datamaskinen og serveren som nettleseren din har tenkt å be om en webside fra. Som mange krypteringssystemer bruker SSL chiffer-block chaining. Dette tar en bit tekst og ordner den i en blokk. Hacket injiserer en testbyte i hver tekstblokk for å avsløre krypteringsnøkkelen.

Metoden er avhengig av muligheten til å injisere JavaScript i koden til en webside som blir levert. Denne hendelsen kan oppstå på serveren, under overføring eller på mottakermaskinen. Så du kan ikke beskytte deg mot dette angrepet med programvare mot malware, fordi det ondsinnede programmet sannsynligvis ikke er bosatt på datamaskinen din.

Bakoverkompatibilitet

Evnen til å kommunisere med hvilken som helst datamaskin i verden gir drivkraften bak alle nettverks-, internett- og nettprotokoller. Dessverre holder ikke alle programvarene sine oppdatert. Noen mennesker kjører fortsatt eldre versjoner av nettlesere, og noen produsenter av Internett-programvare tar tid å lage nye versjoner av programmene sine.

Med dette i bakhodet er det vanlig praksis for Internett-protokoller å inkludere en form for bakoverkompatibilitet. Forhandlingsprosedyrene for TLS følger dette prinsippet. Når en klient prøver å åpne en økt med en server, vil den opprinnelige kontakten bli opprettet etter TLS-protokollen. Hvis serveren imidlertid ikke forstår den forespørselen, antas det at den fortsatt kjører SSL 3.0. Klientdatamaskinen vil deretter bytte til SSL 3.0-prosedyrer for å prøve å få en forbindelse til serveren.

Dette er "Nedgradert Legacy" del av POODLE-navnet. Utviklerne av POODLE kunne ikke hacke TLS. Imidlertid oppdaget de denne bakoverkompatibilitetsfunksjonen i protokollens prosedyrer. Ved å tvinge en klient til å bytte til SSL 3.0, kunne hackerne implementere det velkjente chiffer-block chaining attack.

Siden dette er en mann-i-midten utnyttelse, kan serveren godt være i stand til å bruke TLS. Klientdatamaskinen vet imidlertid ikke dette, fordi hackingsprogramvaren later som den er serveren.

Deaktivering av SSL 3.0 i nettleseren

Du trenger ikke kjøpe antivirusprogramvare for å beseire POODLE. Du trenger bare å blokkere nettleseren fra å prøve en forespørsel i SSL 3.0 når den ikke får noe svar ved å bruke TLS. Løsningen er spesielt enkel å implementere for Internet Explorer og Google Chrome og er den samme uansett hvilket operativsystem du kjører. Hvis du bruker begge deler, trenger du bare å blokkere SSL 3.0 i en av dem, og den andre vil automatisk ha de nye innstillingene.

Deaktiver SSL 3.0 i Internet Explorer

Du kan deaktivere SSL 3.0 i Internet Explorer ved å følge disse trinnene.

1. Gå til Alternativer for Internett

Klikk på tannhjulssymbolet øverst til høyre i nettleseren og velg "Internett instillinger" fra rullegardinmenyen.

Internet Explorer-menyen

2. Gå til Avanserte Internett-alternativer

Klikk på kategorien Avansert i skjermbildet Internett-alternativer og bla ned til Sikkerhetsdelen i Innstillinger-panelet.

SSL-innstillinger for Internet Explorer

3. Fjern markering av SSL 3.0

Fjern markeringen av "Bruk SSL 3.0"og "Bruk TLS 1.0" boksene. Klikk på Bruk-knappen, og trykk deretter på OK.

Instruksjoner for Google Chrome

De underliggende nettverksinnstillingene til Google Chrome er nøyaktig de samme som for Internet Explorer. Du kommer bare til Innstillinger-skjermen på en litt annen rute.

1. Gå til Google Chrome-innstillinger

Klikk på menyen på slutten av adressefeltet øverst i nettleseren og velg Innstillinger fra rullegardinmenyen.

Google Chrome-menyen

2. Gå til avanserte Chrome-innstillinger

Bla ned på Innstillinger-siden og klikk på Avansert.

Alternativet Avanserte innstillinger i Google Chrome

3. Gå til proxyinnstillinger

Fortsett ned til System-delen og klikk på firkanten ved siden av "Åpne proxyinnstillinger."

Dette åpner vinduet Egenskaper for Internett.

4. Åpne avanserte proxyinnstillinger

Klikk på fanen Avansert og bla ned til Sikkerhetsdelen i Innstillinger-panelet.

5. Fjern markering av SSL 3.0

Fjern markeringen av "Bruk SSL 3.0"og "Bruk TLS 1.0" boksene. Klikk på Bruk-knappen, og trykk deretter på OK.

SSL-innstillinger for Internet Explorer

Instruksjoner for Opera

SSL 3.0-bruk er som standard blokkert i Opera 12. Derfor er den enkleste måten å beskytte deg mot POODLE å oppgradere nettleseren.

1. Last ned den nyeste Opera Build

Naviger til Opera-nettstedets nedlastingsside. Last ned den relevante builden for systemet ditt og installer det.

Opera-nettleserens nedlastingsside

2. Fullfør installeringen og overskriv all Opera-installasjonen

La installatøren løpe gjennom. Klikk på avtalen om brukervilkår, så vil veiviseren overskrive din gamle Opera-versjon med en ny POODLE-beskyttet versjon.

Instruksjoner for Mozilla Firefox

Mozilla-systemet er litt mer komplisert. Du må åpne en spesiell side i nettleseren din med en skjult adresse.

1. Gå til Om konfigurasjonsinnstillinger

Type "about: config" i adressefeltet til nettleseren. Du vil bli advart av med en middelaldersk forbannelse. Klikk på "Jeg skal være forsiktig, jeg lover!" å fortsette.

Firefox-konfigurasjonsvarslingsmeldingen

2. Søk etter TLS

Tast inn "tls" i søkeboksen og dobbeltklikk deretter på "security.tls.version.min."

TLS-innstillinger for Firefox

3. Endre TLS-innstillingen

Tast inn "2" i svarvinduet. Dette vil gi deg TLS versjon 1.1 som din minste sikkerhetsprotokoll. Klikk på OK for å lagre denne innstillingen.

Firefox TLS-innstillinger

Instruksjoner for Microsoft Edge

Hvis du kjører Windows 10, har du Microsoft Edge. Dette er erstatningen for Internet Explorer, og den ble skrevet etter at POODLE-utnyttelsen skjedde, så den har ingen muligheter til å rulle tilbake til SSL 3.0. Du trenger ikke gjøre noe for å deaktivere SSL 3.0 i denne nettleseren fordi det allerede er ekskludert.

Andre sikkerhetsproblemer i nettleseren

Nettlesere er porten til Internett for de fleste av publikum, og det faktum gjør dem til et hyppig mål for hackere. Produsentene av nettlesere er klar over nyoppdagede svakheter og produserer ofte oppdateringer for å stenge disse tilgangsrutene for ondsinnede angrep. Dette er grunnen til at det er viktig å sjekke regelmessig for nye versjoner av favorittleseren din og installere dem. Qualys nettlesersjekk er en rask måte å sjekke at nettleseren din og plugin-modulene er oppdatert.

Adobe Flash Player

Det er funnet at Adobe Flash Player tillater en god rute for hackere til nettlesere, og derfor anbefaler de fleste sikkerhetseksperter å ikke installere nettleserutvidelsesversjonen. Informasjonskapslene som Flash laster ned på en datamaskin blir ikke slettet av de vanlige funksjonene for sletting av informasjonskapsel. Du kan kontrollere inkluderingen av Flash-koden på websidene du besøker med Flashblock, som er tilgjengelig for Firefox.

Blokker blitz i Chrome

I Google Chrome kan du velge å blokkere eller kontrollere Flash-innhold ved å følge disse instruksjonene.

  1. Klikk på menyen på slutten av adressefeltet og velg Innstillinger fra rullegardinmenyen.
  2. Bla ned på Innstillinger-siden og klikk på Avansert.
  3. Fortsett nedover på siden og klikk på "Innholdsinnstillinger" pil i seksjonen Personvern og sikkerhet.
  4. Klikk på Flash-pilen i "Innholdsinnstillinger" side.
  5. Velg om du vil blokkere Flash helt, eller tillate det, men kjør bare med spesifikk godkjenning ved å flytte de to innstillingsglidene øverst på siden.

Blokker blits i Internet Explorer

I Internet Explorer kan du stoppe Flash-innsatser som kjører på sidene du besøker, ved å kontrollere Active-X-innstillingene.

  1. Klikk på tannhjulet øverst til høyre i nettleseren. Velg Sikkerhet fra rullegardinmenyen, og klikk deretter på "ActiveX-filtrering" i undermenyen.
  2. En hake vises ved siden av dette alternativet.
  3. Test blokken på hjelpesiden til Adobe Flash Player.

Blokker blitz i Microsoft Edge

I Microsoft Edge kan du blokkere Flash ved å følge disse enkle trinnene.

  1. Klikk på trepunktsmenyikonet øverst til høyre i nettleseren. Velg Innstillinger fra rullegardinmenyen.
  2. I Innstillinger-menyen blar du ned og klikker på "Se avanserte innstillinger."
  3. Klikk på "Bruk Adobe Flash Player" glidebryteren til Av.
  4. Test blokken på hjelpesiden til Adobe Flash Player.

Knapper for sosiale medier og sporing av biblioteker

Når du besøker en webside som har en rekke sosiale medier som knapper på den, registrerer disse knappene besøket ditt. Derfor, selv om du ikke har en Facebook-konto, registrerer Facebook overalt hvor du går på nettet. Twitter og Instagram samler også data gjennom tilstedeværelsen av knappene sine på en side selv om du ikke klikker på dem.

Mange nettsteder inneholder mellomrom for annonser som faktisk blir levert av andre selskaper. Tredjeparts annonseringssektor på nettet domineres av GoogleAds. Nettstedseiere kan tjene litt penger ved å vise annonser. Nettreklame kan være mye mer sofistikert enn reklametavler eller presseannonser fordi de har muligheten til å samle inn data om personene som besøker deltakende nettsteder.

Du har kanskje lagt merke til at hvis du besøker et nettsted, vurderer å kjøpe produktene deres, men deretter forlater uten å kjøpe noe, så ser du en annonse for det selskapet og dets produkter på hver påfølgende side du besøker. Dette fenomenet kalles retargeting, eller remarketing, og det gjøres mulig ved å spore programvare.

Sporere samler inn din personlige informasjon og data om datamaskinen din, nettleseren din og surfeaktivitetene dine. Disse faktorene er kjent som "brukeragenter" og kan hjelpe deg med å identifisere deg selv om du skjuler identiteten din med et VPN.

Du kan beseire sporing ved å installere en nettleserutvidelse.

Windscribe produserer en nettleserutvidelse for Google Chrome, Opera og Firefox. Dette er en gratis VPN-tjeneste, men den inkluderer andre personvernverktøy, som inkluderer en tracker-blokkering og en sosiale medier-knappfjerner. Disse alternativene beskytter datamaskinen din selv om VPN ikke er slått på.

Personvern i nettleserutvidelsen Windscribe

De "Splittet personlighet" alternativet til utvidelsen sender ut falske innstillingsdata for de brukeragentfaktorene som sporer og identitetsdeteksjonsprogramvare kan bruke for å identifisere deg selv om du endrer IP-adressen din med en VPN.

Windscribe-tillegget har en funksjon som heter Secure Link, som gir en rapport om sikkerhetsrisikoen på hver side som lastes inn i nettleseren din.

En Secure.Link-rapport

Windscribe-utvidelsen er tilgjengelig for nettlesere i Google Chrome, Firefox og Opera. Dessverre er det ingen versjon for Internet Explorer eller Microsoft Edge.

Adblock Plus vil blokkere tracker-koder og fjerne sosiale medieknapper fra nettstedene du besøker, i tillegg til å blokkere reklame. Dette er et gratis tillegg, og det er tilgjengelig for Internet Explorer og Microsoft Edge.

Svakheter om personvern

Webteknologiens åpne natur skaper muligheter for hackere til å målrette et individ gjennom de små informasjonsdelene som finnes i administrasjonshodene på forsiden av hver melding som krysser Internett.

Formatet på adressene som brukes til Internett-kommunikasjon betyr at hver person kan spores til et sted. Denne svakheten utnyttes av nettsteder som bruker regionale begrensninger for å begrense tilgangen til innholdet. Regjeringer som ønsker å blokkere tilgang til visse nettsteder bruker også denne informasjonen for å hindre innbyggerne i å nå disse adressene.

VPN-er maskerer brukerens identitet ved å erstatte en midlertidig IP-adresse med kundens reelle adresse. Du kan se ut til å være et annet sted, og den virkelige destinasjonen for hver tilkobling du oppretter, er skjult for Internett-leverandøren, slik at inngangspunktet til Internett ikke kan brukes til å kontrollere tilgangen til nettsteder.

De beste VPN-ene skaper personvern ved å fungere som en erstatning for den virkelige kilden til forbindelsen. Når datamaskinen din kobles til en webserver, kobler den faktisk til VPN-serveren, som deretter kommuniserer med ønsket server på vegne av kundens datamaskin.

POODLE SSL Konklusjon om utnyttelse

Kompleksitetene på World Wide Web innebærer et stort spekter av teknologier og mange kontaktpunkter for å kunne levere webtjenester sømløst. Ethvert system som involverer forskjellige selskaper og teknologier for å få det til å fungere, skaper mange poeng av potensiell svikt. Det er disse svake punktene hackere utnytter.

Cybersecurity er et bevegelig mål. Så snart en svakhet blir lagt ned, vil hackere finne en annen. POODLE-utnyttelsen er et eksempel på hvordan de veldig flinke menneskene som vil tjene penger for ingenting, kan overvinne de sterkeste forsvarsverkene.

Når det gjelder SSL, "Gode ​​folk" oppdaget protokollens svakheter og erstattet den med en helt ny metode for sikkerhet: TLS. Imidlertid skapte de gode intensjonene til de som designet TLS en svakhet som hackere kan utnytte. Bakoverkompatibiliteten til TLS til SSL 3.0 ga kriminelle en mulighet til å komme tilbake til sine gamle triks.

Hold all programvaren din oppdatert for å holde deg foran sikkerhetssvakhetene. Kampen for sikkerhet og personvern er en konstant kamp. Ikke gi opp årvåkenheten din. Hold deg trygg.

Bildekreditt: Marc Bruxelle // ShutterStock

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me