Ultimo Ataque SSL POODLE
Introduccion
El protocolo SSL (y su sucesor, TLS), es el principal encargado de que las comunicaciones en Internet sean seguras, proporcionando múltiples opciones de cifrado y autenticación. El cifrado es obligatorio, mientras que la autenticación no, aunque normalmente se autentica al menos el servidor, para evitar ataques de tipo Man-in-the-Middle. Obviamente, es un protocolo imprescindible en cuanto la información transmitida es mínimamente sensible.
La vulnerabilidad SSL 3,0 deriva de la forma en que los bloques de datos son cifrados bajo un tipo específico de algoritmo de cifrado dentro del protocolo SSL. El ataque POODLE se aprovecha de la función de negociación de la versión de protocolo integrado en SSL / TLS para forzar el uso de SSL 3.0 y aprovechar esta nueva vulnerabilidad para descifrar contenido seleccionado dentro de la sesión SSL. El descifrado se realiza byte a byte y generará un gran número de conexiones entre el cliente y el servidor.
El ataque POODLE aprovecha el hecho de que cuando falla un intento de conexión segura, los servidores intentan de nuevo con los protocolos más antiguos, como SSL 3.0. Un atacante que puede desencadenar un fallo de conexión a continuación, puede forzar el uso de SSL 3.0 y tratar el nuevo ataque. Otras dos condiciones se deben cumplir para ejecutar con éxito el ataque POODLE:
1) el atacante debe ser capaz de controlar las porciones del lado del cliente de la conexión SSL (variación de la longitud de la entrada) y
2) el atacante debe tener visibilidad del texto cifrado resultante.
La forma más común de lograr estas condiciones sería actuar como hombre-en-el-medio (MITM), lo que requiere una forma separada todo de ataque para establecer ese nivel de acceso.
1. El ataque POODLE puede ser utilizado en contra de cualquier sistema o aplicación que soporte SSL 3.0 con sistemas de cifrado de modo CBC. Esto afecta a los navegadores y sitios web más actuales, pero también incluye cualquier software que, o bien las referencias a SSL vulnerables / biblioteca TLS (por ejemplo OpenSSL) o implementa el SSL / TLS propio conjunto de protocolos. Mediante la explotación de esta vulnerabilidad en un escenario basado en la web probablemente, un atacante puede obtener acceso a los datos sensibles aprobadas dentro de la sesión web cifrada, tales como contraseñas, cookies y otros tokens de autenticación que luego se pueden utilizar para obtener acceso más completo a un sitio web (hacerse pasar por ese usuario, acceder a los contenidos de bases de datos, etc)
Actualmente no existe una solución para la vulnerabilidad SSL 3.0 en sí, ya que el tema es fundamental para el protocolo; Sin embargo, deshabilitando el soporte en las configuraciones de SSL 3.0 en el sistema y aplicación es la solución más viable. Algunos de los mismos investigadores que descubrieron la vulnerabilidad también han desarrollado una solución para una de las condiciones previas; TLS_FALLBACK_SCSV es una extensión del protocolo que evita que los atacantes MITM sean capaces de forzar el uso de versiones anteriores. OpenSSL ha añadido soporte para TLS_FALLBACK_SCSV a sus últimas versiones y recomienda las siguientes actualizaciones:
OpenSSL 1.0.1 usuarios deben actualizar a 1.0.1j.
OpenSSL 1.0.0 usuarios deben actualizar a 1.0.0o.
OpenSSL 0.9.8 usuarios deben actualizar a 0.9.8zc.
APPLE CORRIGE VULNERABILIDAD AL "POODLE" EN SUS DISPOSITIVOS
referencias
https://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/Analisis_trafico_SSL
https://www.us-cert.gov/ncas/alerts/TA14-290A
https://www.seguridad.unam.mx/noticia/?noti=1985
https://www.openssl.org/~bodo/ssl-poodle.pdf