Was ist der POODLE Angriff?

Der POODLE-Angriff (Padding Oracle on Downgraded Legacy Encryption) nutzt eine Sicherheitslücke im SSL 3.0-Protokoll aus (CVE-2014-3566). Durch diese Sicherheitslücke kann ein Angreifer die mit SSLv3 verschlüsselte Kommunikation abhören. Die Sicherheitslücke ist im TLS (Transport Layer Security Protocol), dem Nachfolger von SSL (Secure Socket Layer), nicht mehr vorhanden.

Der kürzlich veröffentlichte Acunetix 2020-Bericht zur Sicherheitsanfälligkeit für Webanwendungen zeigt, dass 3,9% der Webserver immer noch anfällig für POODLE sind. Dies bedeutet, dass sie das SSL 3.0-Protokoll weiterhin unterstützen, obwohl das TLS-Protokoll 1999 eingeführt wurde. Noch immer sind viele(mehr als 30%) der Server für den BEAST- Angriff anfällig, da sie TLS 1.0 unterstützen.

Warum unterstützen Webserver alte Protokolle? Vielleicht wollten die Administratoren dieser Server sicherstellen, dass Benutzer mit sehr alten Browsern auf sie zugreifen können. Wir vermuten jedoch, dass es wahrscheinlicher ist, dass solche Server sehr alte Serversoftware mit sehr alten Konfigurationen verwenden.

Was kann ein Angreifer mit POODLE tun?
Durch die POODLE-Sicherheitslücke kann der Angreifer die verschlüsselte Kommunikation abhören. Dies bedeutet, dass der Angreifer vertrauliche Daten stehlen kann, die übertragen werden, z. B. Kennwörter oder Sitzungscookies, und sich dann als Benutzer ausgeben kann. Dies kann schwerwiegende Folgen haben, einschließlich des Verlusts der Kontrolle über die Webanwendung (z. B. wenn sich der Angreifer als Administrator ausgibt).

Der Angriff ist nicht einfach, da er in drei Phasen erfolgreich sein muss:

  1. In der ersten Phase muss der Angreifer einen erfolgreichen Man-in-the-Middle-Angriff (MITM) ausführen. Der Angreifer kann nun die gesamte Kommunikation zwischen dem Client und dem Server abhören und zu dieser Kommunikation hinzufügen (sich als Client oder Server ausgeben). Wenn es sich jedoch um eine sichere Verbindung handelt, wird die Kommunikation mit SSL / TLS verschlüsselt, sodass der Angreifer nicht verstehen kann, was gesendet wird.
  2. In der zweiten Phase muss der Angreifer den Server davon überzeugen, das alte SSL 3.0-Protokoll zu verwenden. Der Angreifer kann dies tun, indem er Verbindungen trennt. Nach einer Reihe solcher Aussetzer versucht der Server ein älteres Protokoll und denkt, dass der Client kein neueres Protokoll wie TLS 1.2 verwenden kann. Dies wird als Protokoll-Downgrade-Angriff bezeichnet.
  3. In der dritten Phase, wenn der Client und der Server über SSL 3.0 kommunizieren, kann der Angreifer den POODLE-Angriff verwenden, um ausgewählte Teile der Kommunikation zu entschlüsseln und vertrauliche Informationen zu stehlen.
  4. Um sicherzustellen, dass der POODLE-Angriff erfolgreich ist, sollte der Angreifer auch in der Lage sein, den Benutzerbrowser dazu zu bringen, JavaScript auszuführen, beispielsweise mithilfe von Social Engineering.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Brauchen Sie Hilfe?

Kontaktiere uns Bei Fragen, die Sie haben könnten

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

Brauchen Sie Hilfe?​

Kontaktiere uns Bei Fragen, die Sie haben könnten

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

Free demo

Request a FREE DEMO about our cloud services

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

Kontaktiere uns

Sie wollen ihre Anwendungen in die Cloud bringen

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

SAP Lizenz/Berechtigungsmanagement

Wir beantworten Ihre fragen rund um das Thema SAP-Lizenzen und -Berechtigungen

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

Free demo

Request a FREE DEMO about our fitness check BW/4HANA

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

Free demo

Request a FREE DEMO about our cloud services