Hvad er POODLE-udnyttelsen? Og hvordan man besejrer det

POODLE-hacking-metoden giver snoopers mulighed for at revne den kryptering, der beskytter dine web-transmissioner. Angrebet udnytter en svaghed i krypteringsmetoden, der bruges til at beskytte HTTPS-protokollen. Denne sikkerhedssvaghed truer eCommerce's succes, fordi HTTPS leverede den sikkerhed, som forbrugerne havde brug for for at indtaste deres kreditkortoplysninger på en webside fortroligt.


Sikker sokkellag

I de tidlige dage af World Wide Web dominerede Netscape-browseren. Den frie browsers ejere, Netscape Corporation ønskede at opmuntre til den offentlige brug af Internettet og opdagede, at et gratis og automatisk sikkerhedssystem ville tilskynde til væksten i salget via Internettet og dermed gøre Internettet til et sted at handle. De opfandt Secure Socket Layer for at give denne sikkerhed.

Computere, der kommunikerer med hinanden, skal alle følge det samme sæt regler. De er nødt til at bruge en fælles bogbog med koder, så modtageren af ​​en anmodning kan forstå indholdet af hver meddelelse, den kommer ind, og pakke svaret i termer, som anmoderen kan forstå. Dette regelsæt kaldes en protokol.

Standardprotokollen for anmodninger og levering af websider kaldes Hypertext Transfer Protocol. Det "http: //" på forsiden af ​​en webside angiver adresse, at browseren bruger denne standard til at få adgang til koden til websiden. Dette bliver mindre almindeligt i dag som Hypertext Transfer Protocol Secure "https: //" bliver standarden. Som navnet antyder er dette langt mere sikkert, da skaberen Netscape tilføjede SSL.

SSL blev en branchestandard, og HTTPS er hurtigt blevet den foretrukne metode til anmodning og levering af websider. Overførsel af data mellem de to computere i en HTTPS-forbindelse er krypteret. Når de to computere opretter en forbindelse, beder klienten (anmoderen) om verifikation af serverens identitet. Dette leveres af et certifikat, der opbevares på en tredjeparts computer. Certifikatet indeholder en offentlig krypteringsnøgle, som klienten bruger til at kryptere alle efterfølgende meddelelser.

SSL-problemer

SSL udviklede sig op til en tredje version, kendt som SSL 3.0. Flere sikkerhedssvagheder rejste imidlertid bekymring for systemet. En hacker, der var i stand til at trykke på en tråd på internettet eller tiltrække trafik gennem en falsk WiFi-hotspot, kunne aflytte certifikatanmodningen og give sin egen kopi. Det falske certifikat ville efterligne det rigtige i enhver detalje, undtagen krypteringsnøglen. Den dupede klientcomputer vil derefter bruge hackerens nøgle til at kryptere alle meddelelser. Hackeren vil derefter være i stand til at læse alle de oplysninger, som klientcomputeren sendte, inklusive ejerens kreditkortoplysninger og loginoplysninger.

Denne type trick kaldes a "mand i midten" angreb. Hacker-softwaren dekrypterer klientens meddelelse, gemmer den, krypterer den igen med serverens faktiske krypteringsnøgle og sender den derefter videre. Svar, der rejser fra serveren til klienten, opfanges, krypteres igen og videresendes derefter. Ingen af ​​parterne er således klar over, at der er en snooper mellem dem.

Transportlagsikkerhed

En anden type mand i mellemangrebet på SSL 3.0 fik Internet Engineering Task Force til at erklære SSL nedlagt i 2015. Et mere sikkert alternativ til SSL var allerede blevet udviklet. Dette er Transport Layer Security-protokollen, der normalt kaldes TLS. Problemet med falske certifikater kunne løses proceduremæssigt, men en mangel i krypteringssystemet betød, at hele systemet var grundlæggende fejl. Hacket, der dræbte SSL, drejer sig om blokmetoden, der bruges til at transformere tekst til at gøre den krypteret.

TLS modnes nu og er flyttet ud over sin første version. Som du vil læse senere, kan TLS 1.0 blive narret til at rulle tilbage til SSL 3.0-procedurer, så du skal også beskytte dig selv mod den version af protokollen.

Hvad er POODLE SSL-udnyttelse?

Den store sikkerhedssvaghed med den krypteringsmetode, der bruges til SSL, er basis for POODLE. POODLE står for "Polstring Oracle på nedgraderet Legacy Encryption." Det "Nedgraderet Legacy" en del af navnet vil blive forklaret i det næste afsnit i denne rapport. Lad os dog først se, hvor denne malware findes.

POODLE-udnyttelsesprogrammet behøver ikke at være hjemmehørende på din computer. Det kan introduceres hvor som helst mellem din computer og den server, som din browser har til hensigt at anmode om en webside fra. Som mange krypteringssystemer bruger SSL ciffer-block chaining. Dette tager en del tekst og arrangerer den i en blok. Hacket indsprøjter en testbyte i hver tekstblok for at afsløre krypteringsnøglen.

Metoden er afhængig af muligheden for at injicere JavaScript i koden på en webside, der leveres. Denne begivenhed kan forekomme på serveren, under transmission eller på den modtagende computer. Så du kan ikke beskytte dig selv mod dette angreb med anti-malware-software, fordi det ondsindede program sandsynligvis ikke er hjemmehørende på din computer.

Baglæns kompatibilitet

Evnen til at kommunikere med enhver computer i verden giver drivkraften bag alle netværks-, internet- og webprotokoller. Desværre holder ikke alle deres software opdateret. Nogle mennesker kører stadig ældre versioner af browsere, og nogle internet-softwareproducenter tager tid at oprette nye versioner af deres programmer.

Med dette i tankerne er det almindelig praksis for internetprotokoller at inkludere en form for bagudkompatibilitet. Forhandlingsprocedurerne for TLS følger dette princip. Når en klient forsøger at åbne en session med en server, oprettes den indledende kontakt efter TLS-protokollen. Hvis serveren imidlertid ikke forstår denne anmodning, antages det, at den stadig kører SSL 3.0. Klientcomputeren skifter derefter til SSL 3.0-procedurer for at forsøge at få en forbindelse til serveren.

Dette er "Nedgraderet Legacy" del af POODLE-navnet. Udviklerne af POODLE kunne ikke hacke TLS. De opdagede imidlertid denne bagudkompatibilitetsfunktion i protokollens procedurer. Ved at tvinge en klient til at skifte til SSL 3.0 kunne hackerne implementere det velkendte ciffer-block chaining attack.

Da dette er en mand-i-midten-udnyttelse, kan serveren godt være i stand til at bruge TLS. Klientcomputeren ved imidlertid ikke dette, fordi hacking-software foregiver, at det er serveren.

Deaktivering af SSL 3.0 i din browser

Du behøver ikke at købe nogen antivirus-software for at besejre POODLE. Du skal bare blokere din browser fra at prøve en anmodning i SSL 3.0, når den ikke får noget svar ved hjælp af TLS. Fixen er især let at implementere for Internet Explorer og Google Chrome og er den samme, uanset hvilket operativsystem du kører. Hvis du bruger begge, behøver du kun at blokere SSL 3.0 i en af ​​dem, og den anden får automatisk de nye indstillinger.

Deaktiver SSL 3.0 i Internet Explorer

Du kan deaktivere SSL 3.0 i Internet Explorer ved at følge disse trin.

1. Gå til Internetindstillinger

Klik på tandhjulssymbolet øverst til højre i browseren og vælg "internet muligheder" fra rullemenuen.

Internet Explorer-menu

2. Gå til Avancerede internetindstillinger

Klik på fanen Avanceret på skærmen Internetindstillinger, og rulle ned til sektionen Sikkerhed i panelet Indstillinger.

SSL-indstillinger til Internet Explorer

3. Fjern markering af SSL 3.0

Fjern markeringen af "Brug SSL 3.0"og "Brug TLS 1.0" afkrydsningsfelter. Klik på knappen Anvend, og tryk derefter på OK.

Instruktioner til Google Chrome

De underliggende netværksindstillinger for Google Chrome er nøjagtigt de samme som for Internet Explorer. Du kommer bare til skærmen Indstillinger på en lidt anden rute.

1. Gå til Google Chrome-indstillinger

Klik på menuen i slutningen af ​​adressefeltet øverst i browseren, og vælg Indstillinger i rullemenuen.

Google Chrome-menu

2. Gå til Avancerede Chrome-indstillinger

Rul ned på siden Indstillinger, og klik på Avanceret.

Indstillingen Avancerede indstillinger i Google Chrome

3. Gå til Proxy-indstillinger

Fortsæt ned til System-sektionen, og klik på firkanten ved siden af "Åbn proxyindstillinger."

Dette åbner vinduet Internetegenskaber.

4. Åbn Avancerede proxyindstillinger

Klik på fanen Avanceret og rulle ned til sektionen Sikkerhed i panelet Indstillinger.

5. Fjern markering af SSL 3.0

Fjern markeringen af "Brug SSL 3.0"og "Brug TLS 1.0" afkrydsningsfelter. Klik på knappen Anvend, og tryk derefter på OK.

SSL-indstillinger til Internet Explorer

Instruktioner til Opera

SSL 3.0-brug er som standard blokeret i Opera 12. Derfor er den nemmeste måde at beskytte dig selv mod POODLE at opgradere din browser.

1. Download den nyeste Opera Build

Naviger til Opera-webstedets download-side. Download det relevante build til dit system, og installer det.

Opera-browsers downloadside

2. Afslut installationen og overskriv al Opera-installationen

Lad installationsprogrammet løbe igennem. Klik på aftalen om brugsbetingelser, og guiden vil overskrive din gamle Opera-version med en ny POODLE-beskyttet version.

Instruktioner til Mozilla Firefox

Mozilla-systemet er lidt mere kompliceret. Du skal åbne en speciel side i din browser med en skjult adresse.

1. Gå til Om konfigurationsindstillinger

Type "about: config" i adressefeltet i browseren. Du bliver advaret med en middelalderlig forbandelse. Klik på "Jeg skal være forsigtig, lover jeg!" at fortsætte.

Firefox-konfigurationsadvarselsmeddelelsen

2. Søg efter TLS

Gå ind "tls" i søgefeltet, og dobbeltklik derefter på "security.tls.version.min."

TLS-indstillinger til Firefox

3. Skift indstilling for TLS

Gå ind "2" i svaret pop-up. Dette giver dig TLS version 1.1 som din minimums sikkerhedsprotokol. Klik på OK for at gemme denne indstilling.

Firefox TLS-indstillinger

Instruktioner til Microsoft Edge

Hvis du kører Windows 10, har du Microsoft Edge. Dette er erstatning for Internet Explorer, og det blev skrevet, efter at POODLE-udnyttelsen fandt sted, så det har ingen muligheder for at rulle tilbage til SSL 3.0. Du behøver ikke at gøre noget for at deaktivere SSL 3.0 i denne browser, fordi det allerede er udelukket.

Andre sårbarheder i browseren

Webbrowsere er porten til internettet for størstedelen af ​​offentligheden, og det faktum gør dem til et hyppigt mål for hackere. Producenter af browsere er opmærksomme på nyligt opdagede svagheder og producerer ofte opdateringer for at lukke disse adgangsruter for ondsindede angreb. Derfor er det vigtigt at tjekke regelmæssigt for nye versioner af din yndlingsbrowser og installere dem. Qualys Browser Check er en hurtig måde at kontrollere, at din browser og dens plug-ins alle er ajour.

Adobe Flash player

Det har vist sig, at Adobe Flash Player giver en god rute for hackere til browsere, og de fleste sikkerhedseksperter anbefaler derfor ikke at installere dens browserudvidelsesversion. Cookies, som Flash downloader på en computer, slettes ikke af standardfunktionerne for sletning af browsercookie. Du kan kontrollere inkluderingen af ​​Flash-kode på de websider, du besøger med Flashblock, som er tilgængelig for Firefox.

Bloker blitz i Chrome

I Google Chrome kan du vælge at blokere eller kontrollere Flash-indhold ved at følge disse instruktioner.

  1. Klik på menuen i slutningen af ​​adressefeltet, og vælg Indstillinger i rullemenuen.
  2. Rul ned på siden Indstillinger, og klik på Avanceret.
  3. Fortsæt ned ad siden, og klik på "Indholdsindstillinger" pil i afsnittet Privatliv og sikkerhed.
  4. Klik på Flash-pilen i "Indholdsindstillinger" side.
  5. Vælg, om du vil blokere Flash helt, eller tillade det, men kør kun med specifik godkendelse ved at flytte de to indstillingsskyvere øverst på siden.

Bloker blitz i Internet Explorer

I Internet Explorer kan du stoppe Flash-indsatser, der kører på de sider, du besøger, ved at kontrollere Active-X-indstillingerne.

  1. Klik på tandhjulet øverst til højre i browseren. Vælg Sikkerhed i rullemenuen, og klik derefter på "ActiveX-filtrering" i undermenuen.
  2. Et kryds vises ved siden af ​​denne mulighed.
  3. Test blokken på hjælpesiden til Adobe Flash Player.

Bloker blitz i Microsoft Edge

I Microsoft Edge kan du blokere Flash ved at følge disse enkle trin.

  1. Klik på de tre prikker-menuikon øverst til højre i browseren. Vælg Indstillinger i rullemenuen.
  2. I menuen Indstillinger skal du rulle ned og klikke på "Se avancerede indstillinger."
  3. Klik på "Brug Adobe Flash Player" skyderen til Fra.
  4. Test blokken på hjælpesiden til Adobe Flash Player.

Knapper til sociale medier og sporingsbiblioteker

Når du besøger en webside, der har en række sociale medier som knapper på den, registrerer disse knapper dit besøg. Selv om du ikke har en Facebook-konto, registrerer Facebook derfor overalt, hvor du går på Internettet. Twitter og Instagram indsamler også data gennem tilstedeværelsen af ​​deres knapper på en side, selvom du ikke klikker på dem.

Mange websteder indeholder mellemrum til annoncer, der faktisk leveres af andre virksomheder. Tredjepartsannonsesektoren på Internettet domineres af GoogleAds. Webstedsejere kan tjene lidt penge ved at vise annoncer. Webannoncering kan være meget mere sofistikeret end billboards eller presse-annoncer, fordi de har kapacitet til at indsamle data om de mennesker, der besøger deltagende websteder.

Du har måske bemærket, at hvis du besøger et websted, overvejer at købe deres produkter, men derefter forlader uden at købe noget, så ser du en annonce for det pågældende firma og dets produkter på hver efterfølgende side, du besøger. Dette fænomen kaldes retargeting eller ommarketing, og det gøres muligt ved at spore software.

Trackers indsamler dine personlige oplysninger og data om din computer, din browser og dine browseraktiviteter. Disse faktorer er kendt som "brugeragenter" og kan hjælpe med at identificere dig, selv hvis du skjuler din identitet med en VPN.

Du kan besejre sporing ved at installere en browserudvidelse.

Windscribe producerer en browserudvidelse til Google Chrome, Opera og Firefox. Dette er en gratis VPN-service, men den inkluderer andre fortrolighedsværktøjer, der inkluderer en tracker-blokering og en social media-knapfjerner. Disse indstillinger beskytter din computer, selv når VPN ikke er tændt.

Beskyttelse af personlige oplysninger i Windscribe-browserudvidelsen

Det "Splittet personlighed" mulighed for udvidelsen udsender falske indstillingsdata for de brugeragentfaktorer, som trackere og identitetsdetekteringssoftware kan bruge til at identificere dig, selvom du ændrer din IP-adresse med en VPN.

Windscribe-tilføjelsen har en funktion kaldet Secure Link, som giver en rapport om sikkerhedsrisici på hver side, der indlæses i din browser.

En Secure.Link-rapport

Windscribe-udvidelsen er tilgængelig for browsere Google Chrome, Firefox og Opera. Desværre er der ingen version til Internet Explorer eller Microsoft Edge.

Adblock Plus blokerer tracker-koder og fjerner knapper på sociale medier fra de websteder, du besøger, samt blokerer for reklame. Dette er en gratis tilføjelse, og den er tilgængelig for Internet Explorer og Microsoft Edge.

Privatlivets svagheder

Webteknologiens åbne natur skaber muligheder for hackere til at målrette et individ gennem de små informationsstykker, der er indeholdt i administrationsoverskrifterne på forsiden af ​​enhver meddelelse, der krydser Internettet.

Formatet af adresserne, der bruges til internetkommunikation, betyder, at hver person kan spores til et sted. Denne svaghed udnyttes af websteder, der anvender regionale begrænsninger for at begrænse adgangen til deres indhold. Regeringer, der ønsker at blokere adgangen til bestemte websteder, bruger også disse oplysninger til at forhindre borgerne i at nå disse adresser.

VPN'er maskerer en brugers identitet ved at erstatte en midlertidig IP-adresse med kundens reelle adresse. Du kan se ud til at være et andet sted, og den reelle destination for hver forbindelse, du opretter, er skjult for internetudbyderen, så indgangspunktet til internettet ikke kan bruges til at kontrollere adgangen til websteder.

De bedste VPN'er skaber privatliv ved at fungere som en erstatning for den virkelige kilde til forbindelsen. Når din computer opretter forbindelse til en webserver, opretter den faktisk forbindelse til VPN-serveren, som derefter kommunikerer med den ønskede server på vegne af kundens computer.

POODLE SSL-udnyttelse af konklusion

Kompleksiteterne på World Wide Web involverer en lang række teknologier og en masse kontaktpunkter for at kunne levere webtjenester problemfrit. Ethvert system, der involverer forskellige virksomheder og teknologier for at få det til at fungere, skaber mange punkter af potentiel fiasko. Det er disse svage punkter, som hackere udnytter.

Cybersikkerhed er et bevægende mål. Så snart en svaghed lukkes ned, vil hackere finde en anden. POODLE-udnyttelsen er et eksempel på, hvordan de meget kloge mennesker, der ønsker at tjene penge for intet, kan overvinde de stærkeste forsvar.

I tilfælde af SSL, "gode fyre" opdagede protokollens svagheder og erstattede den med en helt ny metode til sikkerhed: TLS. Imidlertid skabte de gode intentioner fra dem, der designede TLS, en svaghed, som hackere kan udnytte. TLS's bagudkompatibilitet med SSL 3.0 gav kriminelle mulighed for at komme tilbage til deres gamle tricks.

Hold al din software opdateret for at holde forud for sikkerhedssvagheder. Kampen for sikkerhed og privatliv er en konstant kamp. Giv ikke din årvågenhed op. Hold dig sikker.

Billedkredit: Marc Bruxelle // ShutterStock

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me