POODLE SALDIRISI NEDİR? SSL POODLE SALDIRISI NASIL ÖNLENİR?

Güvenli iletişimi sürdürmek için SSL ve TLS protokolleri keşfedildi. Ancak bu kadar üst düzey güvenlikle bile güvenlik ihlalleriyle karşılaştık . 2014 yılında ortaya çıkan verilerdeki bu kusur, POODLE saldırısı olarak adlandırıldı . Bu makale, bir POODLE saldırısının ne olduğuna, nasıl çalıştığına ve hangi yollarla hafifletilebileceğine odaklanacaktır.

Kaniş saldırısı nedir?

POODLE, Padding Oracle On Downgraded Legacy Encryption'ın kısaltmasıdır. 2014'te Google'daki güvenlik ekibi, şifreli kanallardan akan verilerin de saldırıya açık olduğunu keşfetti. Orijinal POODLE saldırısının CVE'si CVE-2014-3566 idi.

Bunda saldırgan, güvenli bir SSL (Güvenli Yuva Katmanı) bağlantısı üzerinden akan bilgileri çalar ve şifresini çözer. Genel olarak, bu saldırı yalnızca SSL 3.0 ve daha düşük sürümler için geçerlidir. 1999 yılında tanıtılan Aktarım Katmanı Protokolü (TLS), bu tür güvenlik açıklarından arındırılmıştır.

Saldırgan kendisini sunucu ve istemcinin iletişim oturumuna girer ve tarayıcıyı SSL 3.0 sürümüne geri dönecek şekilde düşürür. Bu eski sürüm, saldırılara karşı kolayca savunmasızdır ve saldırganın gönderilen verilerin şifresini çözmesine olanak tanır. SSL saldırısı son yıllarda yaygınlaştı.

POODLE saldırısı ile ilişkili risk faktörleri

Kaniş saldırısının iki bölümü vardır - birincisi ortadaki adam saldırısı ve ikincisi dolgu kahin saldırısıdır. Saldırgan her iki saldırıyı da başarıyla gerçekleştirdiğinde, iletişim bağlantısı üzerinden gönderilen verileri kolayca deşifre edebilir.

Bu tür senaryolarda POODLE zafiyeti ile karşı karşıya kalınmakta ve saldırgan, bir şahsın veya kurumun hassas bilgi ve verilerini rahatlıkla ortaya çıkarabilmektedir. Şifreleri, oturum çerezlerini ve kredi kartı verilerini ihlal ederler. 

Bireylere para ve kişisel bilgilerini kaybetmelerini sağlayarak zarar verirler. Kurumsal firmalar, verilerini kaybederek ve fidye yazılımı saldırısına uğrayarak bu tür saldırılara karşı savunmasızdır .

POODLE saldırısı nasıl çalışır?

POODLE saldırısının teknik özelliklerini derinlemesine incelemeden önce, POODLE saldırısının nasıl yürütüldüğüne dair adım adım özet bir tur atalım:

  • Saldırgan, çoğunlukla açık ağlara bağlı olan bir web sitesinde kötü amaçlı bir JavaScript'i zorla çalıştırır. Bu güçlü yürütme, ortadaki adam (MITM) saldırısıyla sonuçlanır.
  • MITM saldırısı, saldırganın istemci ve sunucu iletişim bağlantısını dinlemesi için kapıları açar. Hatta kesintiye uğrayabilir ve web sitesine trafik ekleyebilir. İletişim hala şifreli biçimde çalışıyor ve verileri okumak için saldırgan sunucuyu SSL 3.0 sürümüne indiriyor ve bundan yararlanıyor.
  • Doldurma oracle saldırısı, SSL 3.0'a başarıyla geçildiğinde yürütülür. Bu geçiş, downgrade dans protokolü aracılığıyla yapılır.
  • SSL 3.0 dolgusu, sunucuya çok sayıda tanımlama bilgisi isteği göndererek şifreli metni kurtarmak için kullanılır.
  • Sunucu yanıtları, içeriğin saldırgan tarafından kurtarılmasıyla sonuçlanan değişken girdiler üzerine sürekli olarak izlenir. Bayt bayt kurtarma işleminin yapıldığını unutmayın.

Şimdi POODLE saldırısının çıkış özetini netleştirdiğimize göre, POODLE saldırısının teknik kısımlarını ayrıntılı olarak anlayalım.

Kaniş Saldırısının Teknik Parçaları

Düşüş dansı

Sürüm düşürme dansı veya genel olarak sürüm düşürme saldırısı olarak bildiğimiz şey, TLS ve SSL protokollerinde bulunan protokol sürümü anlaşma özelliğinden yararlanır .

Saldırgan, sunucuyu saldırıya açık hale getiren protokolün SSL 3.0 sürümüne düşürmeye zorlar. Bu düşüş, sunucuyla sürekli olarak güvenli bir bağlantı kurmaya çalışılarak ve ardından bağlantı kesilerek elde edilir. Tekrarlanan bağlantı düşüşü, sunucunun eski sürüme geri dönmesine neden olur.

Blok şifreleri ve CBC şifrelemesi

Şifre paketleri, TLS ve SSL protokollerine sahip sunucular ve tarayıcılar tarafından kullanılan bir dizi şifreleme algoritmasıdır. Gelişmiş Şifreleme Standardı (AES) ve Veri Şifreleme Standardı (DES) gibi blok şifreleri de vardır. 

Blok şifresi, verileri sabit boyutlu (yani 8 bayt veya 16 bayt) bloklar biçiminde şifreler. Veriler yeterli değilse, blok boyutunun sabit olduğundan emin olmak için dolgu eklenir.

POODLE saldırısına uğrayabilecek şifre takımlarına Cipher Block Chain (CBC) şifrelemesi uygulanır. CBC'de düz metin doldurulur ve sabit boyutlu bloklar halinde oluşturulur. 

İlk blok, bir ara değer oluşturmak için rastgele bir başlatma vektörü (IV) ile XOR'lanır. Ara değer, şifreli metin oluşturmak için blok şifrelemede şifrelenir. Şifreli metin şimdi, dolgulu düz metinle XOR'lanan bir sonraki bloğa IV olarak davranır.

Doldurma oracle ve CBC güvenlik açığı

SSL 3.0'da CBC kullanılır ve doldurma baytlarından söz edilmez ve bunlar kontrol bile edilmez. Tek şart, belirtilen dolgu uzunluğunun doğru olmasıdır. Ayrıca, SSL 3.0, MAC-sonra şifrele kullanır, dolgu veya dolgu bloğu, MAC doldurma ve şifrelemeden önce hesaplandığından güvenli değildir. Saldırganlar bu noktayı bir dolgu kahin saldırısı oluşturmak için kullanır.

Sahip olunan şifreli veriler, blok boyutunun katı olan bir istek gönderen saldırgan tarafından deşifre edilmeye çalışılır. Değeri doğru tahmin etmek amacıyla istek sunucuya gönderilir. Ardından sunucu, değerin doğru veya yanlış olmasına bağlı olarak isteği onaylayarak veya reddederek yanıt verir. Saldırgan, XOR kullanarak, şifresi çözülen baytı önceki blokla birleştirebilir ve son bayt düz metni ortaya çıkarabilir. Bu işlemi tekrarlayarak çerezi bayt bayt tahmin edebilirler. 

Bir POODLE saldırısını nasıl önleyebilirsiniz?

POODLE saldırısını tamamen çözebilecek kesin bir geçici çözüm yoktur. Bir POODLE saldırısının önünde güçlü duran tek azaltma tekniği, SSL 3.0 protokolünün kullanımını ortadan kaldırmaktır. Bu önleyici tedbir üç farklı aşamada uygulanabilir.

Tarayıcınızdan SSL 3.0 desteğini devre dışı bırakmanız gerekir. İnternet, tarayıcının farklı türevlerinde çalışan yöntemlerle dolup taşıyor ve SSL 3.0'ı devre dışı bırakma yöntemlerini sergiliyor.

Benzer bir prosedür web sunucusu için de geçerlidir. Web sunucunuzdan SSL 3.0 sürümünün desteğini devre dışı bırakmanız gerekir. Her olası sunucu için, SSL 3.0'ı devre dışı bırakmak için başvurmanız gereken sunucu belgeleri vardır.

Hem sunucu hem de tarayıcı tarafında bir TLS 1.2 veya üzeri sürüm etkinleştirilmelidir. Bu ideal protokollere ek olarak TLS_FALLBACK_SCSV'yi etkinleştirdiğinizden emin olun. Bu, protokolün SSL 3.0 sürümüne geri dönmemesini sağlayan normal TLS sürümünün uzantısıdır.

TLS_FALLBACK_SCSV, sonuçta, SSL veya TLS protokollerinin SSL 3.0 sürümüne zorla indirgenmesini önler ve bu da POODLE saldırısı olasılığını ortadan kaldırır.