É improvável que você tenha perdido o último susto de segurança para atingir as manchetes, seguindo os gostos de BASH e Heartbleed.

O novo garoto no bloco, ou deveríamos dizer cachorro no bloco, é o POODLE, uma falha crítica no SSL 3.0 que acaba de ser descoberto pelos especialistas em segurança do Google (embora remonte a cerca de 15 anos). ).

Conversamos com Itsik Mantin, diretor de pesquisa de segurança da Imperva, sobre essa última vulnerabilidade e como ela é grave, além de discutir as táticas de mitigação..

TechRadar Pro: Como esta vulnerabilidade funciona??

Itsik Mantin: O ataque se esforça para sequestrar as sessões extraindo cookies de sessão protegidos por SSL.

O ataque funciona no SSL 3.0, que raramente é usado hoje, mas o invasor pode fazer o downgrade da versão do SSL para o SSL 3.0 e, em seguida, montar o ataque.

É importante observar que os algoritmos de criptografia não foram projetados para proteger dados no caso de um invasor que pode misturar dados modificáveis ​​inseguros (URL e parâmetros de solicitação, cookies inseguros) com dados seguros (cookie de sessão), exatamente como o SSL usa esses algoritmos.

BEAST e CRIME foram corrigidos, mas similarmente a eles POODLE confia neste modo de uso para montar outro ataque na linha.

TRP: Como esse ataque se classifica em termos de gravidade??

EU ESTOU: As condições necessárias para que o ataque seja aplicável são difíceis de obter.

Em particular, o atacante precisa se tornar um homem intermediário entre o cliente e o servidor atacados e gerar, bloquear e modificar mensagens do cliente para o servidor e vice-versa..

Além disso, o ataque requer um desvio para o navegador Same Origin Policy (SOP), que não é explicado na pesquisa..

TRP: Quais estratégias de mitigação você recomendaria??

EU ESTOU: A abordagem mais comum para se tornar o man-in-the-middle é convencer a vítima a se conectar ao seu Wi-Fi. A implicação imediata para o usuário médio é que, quando conectado a uma rede Wi-Fi não confiável, ele deve assumir que sua navegação pode ser insegura..

Acho que a coisa mais importante do ponto de vista de um usuário é ser mais cauteloso ao se conectar a redes não confiáveis, em particular o Wi-Fi aberto em áreas públicas, e evitar visitar sites sensíveis (por exemplo, aplicativos bancários).

Acho que uma coisa que não deve ser considerada, é mudar de AES para RC4 quando usar SSL, como foi recomendado como uma medida contra o BEAST.

  • 6 ameaças de segurança mais mortais que Heartbleed ou Shellshock