Wat is de POODLE Exploit? En hoe het te verslaan

De POODLE-hackmethode biedt snoopers de mogelijkheid om de codering te kraken die uw webtransmissies beschermt. De aanval maakt gebruik van een zwakke plek in de coderingsmethode die wordt gebruikt om het HTTPS-protocol te beschermen. Deze beveiligingszwakte bedreigt het succes van e-commerce, omdat HTTPS de veiligheid bood die consumenten nodig hadden om hun creditcardgegevens met vertrouwen in een webpagina in te voeren.

Veilige socketlaag

In de begindagen van het World Wide Web domineerde de Netscape-browser. De eigenaars van de gratis browser, Netscape Corporation, wilden het openbare gebruik van internet aanmoedigen en ontdekten dat een gratis en automatisch beveiligingssysteem de groei van de verkoop via internet zou stimuleren, waardoor het web een plek om te winkelen zou worden. Ze hebben de Secure Socket Layer bedacht om deze beveiliging te bieden.

Computers die met elkaar communiceren, moeten allemaal dezelfde regels volgen. Ze moeten een gemeenschappelijk codeboek gebruiken, zodat de ontvanger van een verzoek de inhoud van elk bericht kan begrijpen en het antwoord kan verpakken in termen die de aanvrager kan begrijpen. Deze set regels wordt een protocol genoemd.

Het standaardprotocol voor aanvragen en bezorging van webpagina's wordt het Hypertext Transfer Protocol genoemd. De "http: //" aan de voorkant van een webpagina-adres geeft aan dat de browser deze standaard gebruikt om toegang te krijgen tot de code voor de webpagina. Dit wordt tegenwoordig minder gebruikelijk als Hypertext Transfer Protocol Secure "https: //" wordt de standaard. Zoals de naam al doet vermoeden, is dit veel veiliger omdat maker Netscape SSL heeft toegevoegd.

SSL werd een industriestandaard en HTTPS is snel de voorkeursmethode geworden voor het aanvragen en leveren van webpagina's. De overdracht van gegevens tussen de twee computers in een HTTPS-verbinding is gecodeerd. Wanneer de twee computers een verbinding tot stand brengen, vraagt ​​de client (de aanvrager) om verificatie van de identiteit van de server. Dit wordt geleverd door een certificaat dat op een externe computer wordt bewaard. Het certificaat bevat een openbare coderingssleutel, die de client gebruikt om alle volgende berichten te coderen.

SSL-problemen

SSL evolueerde naar een derde versie, bekend als SSL 3.0. Verschillende zwakke punten in de beveiliging wekten echter zorgen over het systeem. Een hacker die op een draad op internet kon tikken of verkeer kon aantrekken via een nep-WiFi-hotspot, kon de certificaataanvraag onderscheppen en zijn eigen kopie verstrekken. Het nepcertificaat zou het echte in elk detail nabootsen, behalve de coderingssleutel. De gedupeerde clientcomputer gebruikt vervolgens de sleutel van de hacker om alle berichten te coderen. De hacker zou dan alle informatie kunnen lezen die de clientcomputer heeft verzonden, inclusief de creditcardgegevens van de eigenaar en de inloggegevens.

Dit type truc wordt een genoemd "man in het midden" aanval. De hackersoftware decodeert het bericht van de client, slaat het op, codeert het opnieuw met de daadwerkelijke coderingssleutel van de server en stuurt het vervolgens door. Antwoorden die van de server naar de client reizen, worden onderschept, opnieuw gecodeerd en vervolgens doorgestuurd. Geen van beide partijen beseft dus dat er een snooper tussen hen in staat.

Transportlaagbeveiliging

Een ander type man in de middenaanval op SSL 3.0 liet de Internet Engineering Task Force SSL in 2015 als opgeheven verklaren. Een veiliger alternatief voor SSL was al ontwikkeld. Dit is het Transport Layer Security-protocol, dat meestal TLS wordt genoemd. Het probleem met nepcertificaten kon procedureel worden opgelost, maar een defect in het coderingssysteem betekende dat het hele systeem fundamenteel fout was. De hack die SSL heeft gedood, draait om de blokkeermethode die wordt gebruikt om tekst te transformeren om deze gecodeerd te maken.

TLS is nu volwassen aan het worden en is verder gegaan dan zijn eerste versie. Zoals u later zult lezen, kan TLS 1.0 worden misleid om terug te gaan naar SSL 3.0-procedures, dus u moet uzelf ook beschermen tegen die versie van het protocol.

Wat is de POODLE SSL-exploit?

De grote beveiligingszwakte met de coderingsmethode die wordt gebruikt voor SSL is de basis van POODLE. POODLE staat voor "Padding Oracle op gedowngraded Legacy Encryption." De "Gedegradeerde Legacy" een deel van de naam wordt in het volgende gedeelte van dit rapport uitgelegd. Laten we echter eerst kijken waar deze malware bestaat.

Het POODLE-exploitprogramma hoeft niet op uw computer aanwezig te zijn. Het kan overal worden ingevoerd tussen uw computer en de server waar uw browser een webpagina van wil aanvragen. Zoals veel versleutelingssystemen maakt SSL gebruik van codering met blokketens. Dit neemt een stuk tekst en schikt het in een blok. De hack injecteert een testbyte in elk tekstblok om de coderingssleutel te onthullen.

De methode is gebaseerd op de mogelijkheid om JavaScript te injecteren in de code van een webpagina die wordt afgeleverd. Deze gebeurtenis kan plaatsvinden op de server, tijdens verzending of op de ontvangende computer. U kunt uzelf dus niet tegen deze aanval beschermen met anti-malware software, omdat het schadelijke programma hoogstwaarschijnlijk niet op uw computer aanwezig is.

Achterwaartse compatibiliteit

De mogelijkheid om te communiceren met elke computer ter wereld is de drijvende kracht achter alle netwerk-, internet- en webprotocollen. Helaas houdt niet iedereen zijn software actueel. Sommige mensen gebruiken nog steeds oudere versies van browsers en sommige internetsoftwareproducenten nemen de tijd om nieuwe versies van hun programma's te maken.

Met dit in gedachten is het gebruikelijk dat internetprotocollen een vorm van achterwaartse compatibiliteit bevatten. De onderhandelingsprocedures voor TLS volgen dit principe. Wanneer een client een sessie met een server probeert te openen, wordt het eerste contact gemaakt volgens het TLS-protocol. Als de server dat verzoek echter niet begrijpt, wordt ervan uitgegaan dat SSL nog steeds wordt uitgevoerd. De clientcomputer schakelt vervolgens over naar SSL 3.0-procedures om verbinding met de server te proberen te krijgen.

Dit is de "Gedegradeerde Legacy" onderdeel van de naam POODLE. De ontwikkelaars van POODLE konden TLS niet hacken. Ze ontdekten echter deze achterwaartse compatibiliteitsfunctie in de procedures van het protocol. Door een client te dwingen over te schakelen naar SSL 3.0, konden de hackers de bekende coderingsblokkettingaanval uitvoeren.

Omdat dit een man-in-the-middle-exploit is, kan de server mogelijk TLS gebruiken. De clientcomputer weet dit echter niet, omdat de hacksoftware zich voordoet als de server.

SSL 3.0 uitschakelen in uw browser

U hoeft geen antivirussoftware te kopen om POODLE te verslaan. U hoeft alleen maar te voorkomen dat uw browser een aanvraag in SSL 3.0 probeert wanneer deze geen reactie krijgt met TLS. De oplossing is bijzonder eenvoudig te implementeren voor Internet Explorer en Google Chrome en is hetzelfde, ongeacht het besturingssysteem dat u gebruikt. Als u beide gebruikt, hoeft u alleen SSL 3.0 in een van beide te blokkeren en de andere heeft automatisch de nieuwe instellingen.

Schakel SSL 3.0 uit in Internet Explorer

U kunt SSL 3.0 in Internet Explorer uitschakelen door deze stappen te volgen.

1. Ga naar internetopties

Klik op het tandwielsymbool rechtsboven in de browser en selecteer "internet Opties" uit het vervolgkeuzemenu.

Menu Internet Explorer

2. Ga naar Geavanceerde internetopties

Klik op het tabblad Geavanceerd in het scherm Internet-opties en scrol omlaag naar het gedeelte Beveiliging in het paneel Instellingen.

SSL-instellingen voor Internet Explorer

3. Schakel SSL 3.0 uit

Schakel het selectievakje uit "Gebruik SSL 3.0"en "Gebruik TLS 1.0" checkboxes. Klik op de knop Toepassen en druk vervolgens op OK.

Instructies voor Google Chrome

De onderliggende netwerkinstellingen van Google Chrome zijn exact dezelfde als die voor Internet Explorer. Je komt gewoon op een iets andere route naar het scherm Instellingen.

1. Ga naar Google Chrome-instellingen

Klik op het menu aan het einde van het adresveld boven aan de browser en selecteer Instellingen in het vervolgkeuzemenu.

Google Chrome-menu

2. Ga naar Geavanceerde Chrome-instellingen

Blader omlaag op de pagina Instellingen en klik op Geavanceerd.

De optie Geavanceerde instellingen in Google Chrome

3. Ga naar Proxy-instellingen

Ga door naar het gedeelte Systeem en klik op het vierkant naast "Open proxy-instellingen."

Hiermee wordt het venster Interneteigenschappen geopend.

4. Open Geavanceerde proxy-instellingen

Klik op het tabblad Geavanceerd en scrol omlaag naar het gedeelte Beveiliging in het paneel Instellingen.

5. Schakel SSL 3.0 uit

Schakel het selectievakje uit "Gebruik SSL 3.0"en "Gebruik TLS 1.0" checkboxes. Klik op de knop Toepassen en druk vervolgens op OK.

SSL-instellingen voor Internet Explorer

Instructies voor Opera

SSL 3.0-gebruik wordt standaard geblokkeerd in Opera 12. Daarom is de eenvoudigste manier om uzelf te beschermen tegen POODLE het upgraden van uw browser.

1. Download de nieuwste Opera Build

Navigeer naar de downloadpagina van de Opera-website. Download de relevante build voor uw systeem en installeer deze.

De downloadpagina van de Opera-browser

2. Voltooi de installatie en overschrijf alle Opera-installatie

Laat het installatieprogramma doorlopen. Klik op de gebruiksvoorwaarden en de wizard overschrijft uw oude Opera-versie met een nieuwe POODLE-beveiligde versie.

Instructies voor Mozilla Firefox

Het Mozilla-systeem is iets ingewikkelder. U moet een speciale pagina in uw browser openen met een verborgen adres.

1. Ga naar Over configuratie-instellingen

Type "about: config" in het adresveld van de browser. U wordt gewaarschuwd met een middeleeuwse vloek. Klik op "Ik zal voorzichtig zijn, dat beloof ik!" doorgaan.

Het Firefox-configuratie waarschuwingsbericht

2. Zoek naar TLS

invoeren "tls" in het zoekvak en dubbelklik vervolgens op "security.tls.version.min."

TLS-instellingen voor Firefox

3. Wijzig de TLS-instelling

invoeren "2" in het antwoord pop-up. Hiermee krijgt u TLS-versie 1.1 als uw minimale beveiligingsprotocol. Klik op OK om deze instelling op te slaan.

Firefox TLS-instellingen

Instructies voor Microsoft Edge

Als u Windows 10 gebruikt, hebt u Microsoft Edge. Dit is de vervanging voor Internet Explorer en het is geschreven nadat de POODLE-exploit plaatsvond, dus het heeft geen mogelijkheden om terug te gaan naar SSL 3.0. U hoeft niets te doen om SSL 3.0 in deze browser uit te schakelen, omdat dit al is uitgesloten.

Andere browserkwetsbaarheden

Webbrowsers zijn voor het grootste deel van het publiek de toegangspoort tot internet en daarom zijn ze een frequent doelwit voor hackers. De producenten van browsers zijn zich bewust van nieuw ontdekte zwakke punten en produceren regelmatig updates om deze toegangswegen af ​​te sluiten voor kwaadaardige aanvallen. Daarom is het belangrijk om regelmatig te controleren op nieuwe versies van uw favoriete browser en deze te installeren. De Qualys Browser Check is een snelle manier om te controleren of uw browser en zijn plug-ins allemaal up-to-date zijn.

Adobe Flash Player

Het is gebleken dat Adobe Flash Player een goede route voor hackers naar browsers toestaat en daarom raden de meeste beveiligingsexperts aan om de versie van de browserextensie niet te installeren. De cookies die Flash op een computer downloadt, worden niet gewist door de standaardfuncties voor het verwijderen van cookies. U kunt de opname van Flash-code bepalen in de webpagina's die u bezoekt met Flashblock, dat beschikbaar is voor Firefox.

Blokkeer Flash in Chrome

In Google Chrome kunt u ervoor kiezen Flash-inhoud te blokkeren of te beheren door deze instructies te volgen.

  1. Klik op het menu aan het einde van het adresveld en selecteer Instellingen in het vervolgkeuzemenu.
  2. Blader omlaag op de pagina Instellingen en klik op Geavanceerd.
  3. Ga verder naar beneden op de pagina en klik op "Inhoudsinstellingen" pijl in het gedeelte Privacy en beveiliging.
  4. Klik op de Flash-pijl in de "Inhoudsinstellingen" bladzijde.
  5. Kies of u Flash volledig wilt blokkeren of wilt toestaan, maar alleen met specifieke goedkeuring wilt uitvoeren door de twee schuifregelaars voor instellingen boven aan de pagina te verplaatsen.

Blokkeer Flash in Internet Explorer

In Internet Explorer kunt u stoppen met het invoegen van Flash-invoegingen op de pagina's die u bezoekt door de Active-X-instellingen te beheren.

  1. Klik op het tandwiel rechtsboven in de browser. Selecteer Veiligheid in het vervolgkeuzemenu en klik vervolgens op "ActiveX-filtering" in het submenu.
  2. Er verschijnt een vinkje naast deze optie.
  3. Test het blok op de helppagina van Adobe Flash Player.

Blokkeer Flash in Microsoft Edge

In Microsoft Edge kunt u Flash blokkeren door deze eenvoudige stappen te volgen.

  1. Klik op het menupictogram met drie stippen in de rechterbovenhoek van de browser. Selecteer Instellingen in het vervolgkeuzemenu.
  2. Blader in het menu Instellingen naar beneden en klik op "Bekijk geavanceerde instellingen."
  3. Klik op de "Gebruik Adobe Flash Player" schuifregelaar naar Uit.
  4. Test het blok op de helppagina van Adobe Flash Player.

Social Media-knoppen en volgbibliotheken

Wanneer u een webpagina bezoekt met een rij sociale media zoals knoppen, registreren die knoppen uw bezoek. Zelfs als u geen Facebook-account hebt, registreert Facebook dus overal waar u op internet bent. Twitter en Instagram verzamelen ook gegevens door de aanwezigheid van hun knoppen op een pagina, zelfs als u er niet op klikt.

Veel sites bevatten ruimtes voor advertenties die daadwerkelijk door andere bedrijven worden geleverd. De advertentiesector van derden op internet wordt gedomineerd door GoogleAds. Website-eigenaren kunnen een beetje geld verdienen door advertenties weer te geven. Webadvertenties kunnen veel geavanceerder zijn dan billboards of persadvertenties omdat ze de mogelijkheid hebben om gegevens te verzamelen over de mensen die deelnemende websites bezoeken.

Het is je misschien opgevallen dat als je een website bezoekt en overweegt om hun producten te kopen, maar dan vertrekt zonder iets te kopen, je dan een advertentie voor dat bedrijf en zijn producten ziet op elke volgende pagina die je bezoekt. Dit fenomeen wordt retargeting of remarketing genoemd en wordt mogelijk gemaakt door trackingsoftware.

Trackers verzamelen uw persoonlijke informatie en gegevens over uw computer, uw browser en uw browse-activiteiten. Deze factoren staan ​​bekend als "gebruikersagenten" en kan u helpen identificeren, zelfs als u uw identiteit vermomt met een VPN.

U kunt het volgen verslaan door een browserextensie te installeren.

Windscribe produceert een browserextensie voor Google Chrome, Opera en Firefox. Dit is een gratis VPN-service, maar het bevat andere privacyhulpprogramma's, waaronder een trackerblokkering en een knop om sociale media te verwijderen. Deze opties beschermen uw computer, zelfs als de VPN niet is ingeschakeld.

Privacybescherming in de Windscribe-browserextensie

De "Gespleten persoonlijkheid" optie van de extensie stuurt nep-instellingengegevens voor die user agent-factoren die trackers en identiteitsdetectiesoftware kunnen gebruiken om u te identificeren, zelfs als u uw IP-adres met een VPN wijzigt.

De Windscribe-add-on heeft een functie genaamd Secure Link, die een rapport geeft over de beveiligingsrisico's op elke pagina die in uw browser wordt geladen.

Een Secure.Link-rapport

De Windscribe-extensie is beschikbaar voor Google Chrome, Firefox en Opera-browsers. Helaas is er geen versie voor Internet Explorer of Microsoft Edge.

Adblock Plus blokkeert trackercodes en verwijdert social media-knoppen van de sites die u bezoekt, evenals het blokkeren van advertenties. Dit is een gratis add-on, en het is beschikbaar voor Internet Explorer en Microsoft Edge.

Privacy Zwaktes

Het open karakter van webtechnologie biedt mogelijkheden voor hackers om zich op een individu te richten via de kleine stukjes informatie die zijn opgenomen in de beheerkoppen aan de voorkant van elk bericht dat het internet passeert.

Het formaat van de adressen die worden gebruikt voor internetcommunicatie betekent dat elke persoon kan worden getraceerd naar een locatie. Deze zwakte wordt uitgebuit door websites die regionale beperkingen hanteren om de toegang tot hun inhoud te beperken. Overheden die de toegang tot bepaalde sites willen blokkeren, gebruiken deze informatie ook om te voorkomen dat burgers die adressen bereiken.

VPN's maskeren de identiteit van een gebruiker door een tijdelijk IP-adres te vervangen door het echte adres van de klant. U kunt zich op een andere locatie bevinden en de echte bestemming van elke verbinding die u maakt, is verborgen voor de internetprovider, zodat het toegangspunt tot internet niet kan worden gebruikt om de toegang tot sites te beheren.

De beste VPN's creëren privacy door op te treden als vervanging voor de echte bron van de verbinding. Wanneer uw computer dus verbinding maakt met een webserver, maakt deze feitelijk verbinding met de VPN-server, die vervolgens communiceert met de gewenste server namens de computer van de klant.

POODLE SSL Exploit Conclusie

De complexiteit van het World Wide Web omvat een groot aantal technologieën en veel contactpunten om naadloos webservices te leveren. Elk systeem waarbij verschillende bedrijven en technologieën betrokken zijn om het te laten werken, creëert veel falen. Het zijn deze zwakke punten die hackers misbruiken.

Cybersecurity is een bewegend doelwit. Zodra een zwakte wordt afgesloten, zullen hackers een andere vinden. De POODLE-exploit is een voorbeeld van hoe de zeer slimme mensen die voor niets geld willen verdienen, de sterkste verdediging kunnen overwinnen.

In het geval van SSL, de "goede jongens" ontdekte de zwakke punten van het protocol en verving het door een geheel nieuwe beveiligingsmethode: TLS. De goede bedoelingen van degenen die TLS hebben ontworpen, hebben echter een zwakte gecreëerd die hackers kunnen benutten. De achterwaartse compatibiliteit van TLS met SSL 3.0 bood criminelen de mogelijkheid om terug te keren naar hun oude trucs.

Houd al uw software bijgewerkt om beveiligingsproblemen voor te blijven. De strijd om veiligheid en privacy is een constante strijd. Geef uw waakzaamheid niet op. Houd jezelf veilig.

Afbeelding tegoed: Marc Bruxelle // ShutterStock

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me