A POODLE hackelési módszer lehetővé teszi a snoopers számára, hogy feltörje a titkosítást, amely védi a webes átvitelt. A támadás a HTTPS protokoll védelmére használt titkosítási módszer gyengeségét használja ki. Ez a biztonsági gyengeség fenyegeti az e-kereskedelem sikerét, mivel a HTTPS olyan biztonságot nyújtott, amelyre a fogyasztóknak szükségük volt ahhoz, hogy hitelkártya-adataikat egy weboldalra magabiztosan be tudják adni..


Secure Socket Layer

A világháló kezdeti napjaiban a Netscape böngésző uralta a domént. Az ingyenes böngésző tulajdonosai, a Netscape Corporation ösztönözni kívánták az internet nyilvános használatát, és rájöttek, hogy egy ingyenes és automatikus biztonsági rendszer ösztönözni fogja az interneten történő eladások növekedését, ezáltal az internetet vásárlás helyévé téve. Felfedezték a Secure Socket Layer-t, hogy biztosítsák ezt a biztonságot.

Az egymással kommunikáló számítógépeknek ugyanazokat a szabályokat kell követniük. Közös kódkönyvet kell használniuk annak érdekében, hogy a kérés fogadója megértse minden egyes üzenet tartalmát, amelybe beérkezik, és a választ csomagolja úgy, hogy a kérelmező megértse. Ezt a szabálykészletet protokollnak nevezzük.

A weblapok kérésére és kézbesítésére szolgáló szokásos protokollt Hypertext Transfer Protocol-nak hívják. Az "http: //" A weboldal címe elején azt jelzi, hogy a böngésző ezt a szabványt használja a weboldal kódjának eléréséhez. Manapság ez a ritkábban elterjedt, mivel a Hypertext Transfer Protocol Secure "https: //" lesz a szabvány. Ahogy a neve is sugallja, ez sokkal biztonságosabb, mivel a Netscape alkotója hozzáadta az SSL-t.

Az SSL iparági szabványvá vált, és a HTTPS gyorsan vált a preferált módszernek a weboldalak igénylésére és kézbesítésére. Az adatátvitel a HTTPS-kapcsolatban lévő két számítógép között titkosítva van. Amikor a két számítógép kapcsolatot létesít, az ügyfél (a megkérdező) kéri a szerver azonosságának ellenőrzését. Ezt egy tanúsítvány biztosítja, amelyet harmadik féltől származó számítógépen tárolnak. A tanúsítvány tartalmaz egy nyilvános titkosítási kulcsot, amelyet az ügyfél az összes későbbi üzenet titkosításához használ.

SSL problémák

Az SSL egy harmadik verzióra fejlődött, az SSL 3.0 néven ismert. Számos biztonsági gyengeség miatt azonban aggodalmak merültek fel a rendszerrel kapcsolatban. Az a hacker, aki meg tudta csapni egy vezetéket az interneten, vagy hamis WiFi hotspoton keresztül vonzhat forgalmat, elfoghatja a tanúsítványkérést, és elkészítheti saját példányát. A hamis tanúsítvány minden részletben utánozza az igazi tanúsítványt, a titkosítási kulcs kivételével. A hamis ügyfélszámítógép ezután a hacker kulcsát használja az összes üzenet titkosításához. A hacker ezután el tudja olvasni az összes információt, amelyet az ügyfélszámítógép küldött, ideértve a tulajdonos hitelkártya adatait és a bejelentkezési hitelesítő adatokat..

Ezt a fajta trükköt a-nak hívják "ember közepén" támadás. A hacker szoftver dekódolja az ügyfél üzenetét, tárolja, újra titkosítja a kiszolgáló tényleges titkosítási kulcsával, majd továbbküldi. A kiszolgálóról az ügyfélre utazó válaszokat elfogják, újra titkosítják és továbbítják. Így egyik fél sem veszi észre, hogy egy snooper áll közöttük.

A szállítási réteg biztonsága

Az SSL 3.0 elleni középtámadás egy másik embere miatt az Internet Engineering Task Force 2015-ben érvénytelenné nyilvánította az SSL-t. Az SSL biztonságosabb alternatíváját már kifejlesztették. Ez a Közlekedési Réteg Biztonsági Protokoll, amelyet általában TLS-nek hívnak. A hamis igazolásokkal kapcsolatos problémát eljárással lehet megoldani, de a titkosítási rendszer hibája azt jelentette, hogy az egész rendszer alapvetően hibás volt. Az SSL-t elpusztító hack a szöveg transzformálására használt blokk módszer körül forog, hogy titkosítva legyen.

A TLS most érlelődik, és túlment az első verzión. Mint később olvasni fogja, a TLS 1.0 becsapódhat az SSL 3.0 eljárásokba való visszatérésbe, tehát meg kell védenie magát a protokoll verziója ellen is..

Mi az a POODLE SSL exploit??

Az SSL-re alkalmazott titkosítási módszerrel kapcsolatos nagy biztonsági gyengeség a POODLE alapja. A POODLE jelentése "Az Oracle padding az alacsonyabb szintű örökölt titkosításon." Az "Leminált Legacy" A név egy részét a jelentés következő szakaszában ismertetjük. Először azonban nézzük meg, hol létezik ez a rosszindulatú program.

A POODLE exploit programnak nem kell a számítógépen tartózkodnia. Bárhol bevezethető a számítógép és a szerver között, amelyről a böngésző weboldalt kíván kérni. Sok titkosító rendszerhez hasonlóan az SSL titkosítási blokkok láncolását is használja. Ez egy darab szöveget vesz és blokkba rendezi. A hack egy tesztbájtot fecskendez be minden szövegblokkba, hogy felfedje a titkosítási kulcsot.

A módszer azon a képességén alapszik, hogy beinjektálja a JavaScriptet a szállítandó weboldal kódjába. Ez az esemény a kiszolgálón, átvitel közben vagy a fogadó számítógépen fordulhat elő. Tehát nem tudja megvédeni magát a támadás ellen a rosszindulatú programok ellen, mivel a rosszindulatú program valószínűleg nem a számítógépen található.

Fordított kompatibilitás

A világ bármely számítógépével való kommunikáció képessége biztosítja az összes hálózati, internetes és webes protokoll hajtóerejét. Sajnos nem mindenki tartja naprakészen a szoftvert. Néhányan még mindig futtatják a böngészők régebbi verzióit, és néhány internetes szoftvergyártónak időbe telik programjaik új verzióinak létrehozása.

Ezt szem előtt tartva szokás, hogy az internetes protokollok valamilyen formában tartalmazzák a visszamenőleges kompatibilitást. A TLS tárgyalási eljárásai ezt az elvet követik. Amikor egy ügyfél megkísérel megnyitni egy munkamenetet egy kiszolgálóval, akkor a kezdeti kapcsolatfelvétel a TLS protokollt követi. Ha azonban a szerver nem érti meg ezt a kérést, akkor feltételezzük, hogy továbbra is fut az SSL 3.0. Az ügyfélszámítógép ezután átvált SSL 3.0 eljárásokra, hogy megpróbáljon kapcsolatot létesíteni a kiszolgálóval.

Ez a "Leminált Legacy" a POODLE név része. A POODLE fejlesztői nem tudták feltörni a TLS-t. Ugyanakkor felfedezték ezt a visszamenőleges kompatibilitási funkciót a protokoll eljárásaiban. Azzal, hogy az ügyfelet arra kényszerítették, hogy váltson az SSL 3.0-ra, a hackerek képesek voltak végrehajtani a jól ismert titkosítási blokk láncolási támadást.

Mivel ez egy középhasznú kizsákmányolás, a szerver valószínűleg képes lesz a TLS használatára. Az ügyfélszámítógép azonban ezt nem ismeri, mivel a hackelő szoftver úgy tesz, mintha a kiszolgáló lenne.

Az SSL 3.0 letiltása a böngészőben

A POODLE legyőzése érdekében nem kell vásárolnia antivírus szoftvert. Csak blokkolnia kell a böngészőt abban, hogy kipróbáljon egy kérést az SSL 3.0 alkalmazásban, ha a TLS segítségével nem érkezik válasz. A javítás különösen könnyű az Internet Explorer és a Google Chrome számára, és ugyanaz, függetlenül attól, hogy melyik operációs rendszert futtatja. Ha mindkettőt használja, akkor az egyikben csak az SSL 3.0-t kell blokkolnia, a másik automatikusan megkapja az új beállításokat.

Kapcsolja ki az SSL 3.0-t az Internet Explorerben

Az alábbi lépésekkel letilthatja az SSL 3.0 alkalmazást az Internet Explorerben.

1. Lépjen az Internetbeállítások menübe

Kattintson a böngésző jobb felső sarkában található cog szimbólumra, és válassza a lehetőséget "internetes lehetőségek" a legördülő menüből.

Internet Explorer menü

2. Lépjen a Speciális internetes beállítások elemre

Kattintson az Internetbeállítások képernyő Speciális fülre, és görgessen le a Beállítások panelen a Biztonság szakaszhoz.

SSL-beállítások az Internet Explorerhez

3. Távolítsa el az SSL 3.0 jelölőnégyzetet

Törölje a jelölést "Használja az SSL 3.0-t"és "Használja a TLS 1.0-t" jelölőnégyzeteket. Kattintson az Alkalmaz gombra, majd nyomja meg az OK gombot.

Útmutatások a Google Chrome-hoz

A Google Chrome mögöttes hálózati beállításai pontosan megegyeznek az Internet Explorer beállításaival. Csak egy kissé más útvonalon jut a Beállítások képernyőre.

1. Nyissa meg a Google Chrome beállításokat

Kattintson a böngésző tetején található címsor végén található menüre, és válassza a legördülő menü Beállítások menüpontját.

Google Chrome menü

2. Nyissa meg a Speciális Chrome-beállításokat

Görgessen le a Beállítások oldalon, és kattintson a Speciális elemre.

A Google Chrome speciális beállításai

3. Nyissa meg a Proxybeállításokat

Menjen tovább a Rendszer szakaszhoz, és kattintson a melletti négyzetre "Nyissa meg a proxybeállításokat."

Megnyílik az Internet tulajdonságai ablak.

4. Nyissa meg az Advanced Proxy Settings menüpontot

Kattintson a Speciális fülre, és görgessen le a Biztonság szakaszhoz a Beállítások panelen.

5. Távolítsa el az SSL 3.0 jelölőnégyzetet

Törölje a jelölést "Használja az SSL 3.0-t"és "Használja a TLS 1.0-t" jelölőnégyzeteket. Kattintson az Alkalmaz gombra, majd nyomja meg az OK gombot.

SSL-beállítások az Internet Explorerhez

Utasítások az Opera számára

Az SSL 3.0 használatát az Opera 12 alapértelmezés szerint blokkolja. Ezért a POODLE-tól való megvédés legegyszerűbb módja a böngésző frissítése..

1. Töltse le a legújabb Opera Build-et

Keresse meg az Opera webhelyének Letöltési oldalát. Töltse le és telepítse a rendszeréhez a megfelelő verziót.

Az Opera böngésző letöltése oldal

2. Befejezze a telepítést, és írja felül az Opera összes telepítését

Hagyja futni a telepítőt. Kattintson a Felhasználási feltételek megállapodásra, és a varázsló felülírja a régi Opera verziót egy új POODLE-védett verzióval.

Utasítások a Mozilla Firefox számára

A Mozilla rendszer kissé bonyolultabb. Nyisson meg egy speciális oldalt a böngészőjében egy rejtett címmel.

1. Lépjen a Névjegy konfigurációs beállításai elemre

típus "about: config" a böngésző címsorában. Középkori átokkal figyelmeztetnek téged. Kattintson "Vigyázok, ígérem!" folytatni.

A Firefox konfigurációs figyelmeztető üzenete

2. Keresse meg a TLS-t

Belép "tls" a keresőmezőbe, majd kattintson duplán a "security.tls.version.min."

TLS beállítások a Firefoxhoz

3. Módosítsa a TLS beállítást

Belép "2" a válasz előugró ablakában. Ez megadja a TLS 1.1 verzióját mint minimális biztonsági protokollt. Kattintson az OK gombra a beállítás mentéséhez.

Firefox TLS beállítások

Utasítások a Microsoft Edge számára

Ha Windows 10-et futtat, akkor a Microsoft Edge lesz. Ez az Internet Explorer pótlása, és a POODLE kizsákmányolás beírása után írták, így nincs képessége az SSL 3.0-ra való visszatéréshez. Az SSL 3.0 letiltásához ebben a böngészőben nem kell semmit tennie, mivel az már ki van zárva.

Egyéb böngésző biztonsági rések

A böngészők a közönség többségének kapuja az internethez, és ez a tény a hackerek gyakori célpontjává teszi őket. A böngészők gyártói tisztában vannak az újonnan felfedezett hiányosságokkal és gyakran frissítést készítenek, hogy bezárják ezeket a hozzáférési útvonalakat a rosszindulatú támadásokhoz. Ezért fontos rendszeresen ellenőrizni a kedvenc böngésző új verzióit, és telepíteni őket. A Qualys böngészőellenőrzés gyors módja annak ellenőrzésére, hogy a böngésző és a kiegészítők naprakészek-e.

Adobe Flash player

Megállapítást nyert, hogy az Adobe Flash Player lehetővé teszi a hackerek számára a jó utat a böngészőkbe, ezért a legtöbb biztonsági szakértő azt javasolja, hogy ne telepítsék a böngésző kiterjesztésének verzióját. A sütik, amelyeket a Flash letölt a számítógépre, nem törlődnek a böngésző általános süti törlési funkcióival. A Flash-kód beillesztését a meglátogatott weboldalakon ellenőrizheti a Flashblock segítségével, amely a Firefox számára elérhető.

Blokkolja a Flash-t a Chrome-ban

A Google Chrome böngészőben választhatja a Flash tartalom blokkolását vagy irányítását az alábbi utasítások követésével.

  1. Kattintson a címmező végén lévő menüre, és válassza a legördülő menü Beállítások menüpontját.
  2. Görgessen le a Beállítások oldalon, és kattintson a Speciális elemre.
  3. Folytassa az oldalt le és kattintson a "Tartalmi beállítások" nyíl a Adatvédelem és biztonság szakaszban.
  4. Kattintson a Flash nyílra a "Tartalmi beállítások" oldal.
  5. Válassza ki, hogy teljesen blokkolja-e a Flash-et, vagy engedélyezi-e, de csak speciális jóváhagyással futtathatja az oldal tetején lévő két beállító csúszka mozgatásával.

Blokkolja a Flash-t az Internet Explorerben

Az Internet Explorer alkalmazásban megállíthatja a meglátogatott oldalakon futó Flash beillesztéseket az Active-X beállítások vezérlésével.

  1. Kattintson a böngésző jobb felső sarkában található fogaskerékre. Válassza a legördülő menü Biztonság elemet, majd kattintson a gombra "ActiveX-szűrés" az almenüben.
  2. Jelölés jelenik meg ezen opció mellett.
  3. Tesztelje a blokkot az Adobe Flash Player súgó oldalán.

Blokkolja a Flash-t a Microsoft Edge alkalmazásban

A Microsoft Edge alkalmazásban az alábbi egyszerű lépések végrehajtásával blokkolhatja a Flash alkalmazást.

  1. Kattintson a böngésző jobb felső sarkában található három pont menü ikonjára. A legördülő menüből válassza a Beállítások lehetőséget.
  2. A Beállítások menüben görgessen le és kattintson a gombra "Tekintse meg a Speciális beállításokat."
  3. Kattints a "Használja az Adobe Flash Player alkalmazást" csúszkát Ki állásba.
  4. Tesztelje a blokkot az Adobe Flash Player súgó oldalán.

Közösségi média gombok és nyomkövető könyvtárak

Amikor ellátogat egy olyan weboldalra, ahol a közösségi média sora található, például gombok, akkor ezek a gombok rögzítik látogatását. Ezért, még ha nem is van Facebook-fiókja, a Facebook mindenhol feljegyzi az internetet. A Twitter és az Instagram szintén adatokat gyűjt azáltal, hogy gombok vannak az oldalon, még akkor is, ha nem rájuk kattint.

Sok webhely olyan hirdetési helyeket tartalmaz, amelyeket más cégek ténylegesen szállítanak. A harmadik fél internetes hirdetési ágazatát a GoogleAds uralja. A webhelyek tulajdonosai kevés pénzt kereshetnek hirdetések megjelenítésével. A webes hirdetés sokkal kifinomultabb lehet, mint a hirdetőtáblák vagy a sajtóhirdetések, mivel képesek adatot gyűjteni a részt vevő webhelyeket látogató emberekről.

Lehet, hogy észrevette, hogy ha meglátogat egy weboldalt, és megfontolja termékének megvásárlását, de elhagyja anélkül, hogy bármit megvásárolna, akkor minden további meglátogatott oldalon megjelenik egy hirdetés a cégről és annak termékeiről. Ezt a jelenséget retargeting-nek vagy remarketingnek nevezzük, és ezt a nyomkövető szoftver teszi lehetővé.

A követők összegyűjtik személyes adatait és adatait a számítógépről, a böngészőjéről és a böngészési tevékenységeiről. Ezeknek a tényezőknek a neve: "felhasználói ügynökök" és segíthet azonosítani akkor is, ha egy VPN-sel álcázza személyazonosságát.

A követést legyőzheti egy böngésző-bővítmény telepítésével.

A Windscribe böngésző-kiterjesztést hoz létre a Google Chrome, az Opera és a Firefox számára. Ez egy ingyenes VPN szolgáltatás, de magában foglalja az egyéb adatvédelmi segédprogramokat is, amelyek egy tracker blokkolót és egy közösségi média gomb eltávolítót tartalmaznak. Ezek az opciók akkor is védik a számítógépet, ha a VPN nincs bekapcsolva.

Adatvédelem a Windscribe böngésző kiterjesztésében

Az "Tudathasadás" A kiterjesztés opciója hamis beállítási adatokat küld azoknak a felhasználói ügynöki tényezőknek a vonatkozásában, amelyekkel a nyomkövető és az identitás-felismerő szoftver felhasználhatja az azonosításra akkor is, ha megváltoztatja az IP-címét VPN-sel.

A Windscribe kiegészítő rendelkezik a Secure Link nevű funkcióval, amely jelentést készít a böngészőbe betöltendő minden oldal biztonsági kockázatairól..

A Secure.Link jelentés

A Windscribe kiterjesztés elérhető a Google Chrome, a Firefox és az Opera böngészőkhöz. Sajnos nincs az Internet Explorer vagy a Microsoft Edge verziója.

Az Adblock Plus blokkolja a tracker-kódokat, eltávolítja a közösségi média gombjait a meglátogatott webhelyekről, valamint blokkolja a hirdetéseket. Ez egy ingyenes kiegészítő, és elérhető az Internet Explorer és a Microsoft Edge számára.

Adatvédelem gyengeségei

A webes technológia nyitott jellege lehetőséget kínál a hackerek számára, hogy az egyént megcélozzák az interneten keresztüli minden üzenet elején található adminisztrációs fejlécekben található apró információkon keresztül..

Az internetkommunikációhoz használt címek formátuma azt jelenti, hogy minden ember nyomon követhető egy adott helyre. Ezt a gyengeséget azok a webhelyek használják ki, amelyek regionális korlátozásokat alkalmaznak a tartalomhoz való hozzáférés korlátozására. Azok a kormányok, amelyek blokkolni akarják bizonyos webhelyek elérését, szintén használják ezeket az információkat, hogy megakadályozzák a polgárokat abban, hogy elérjék ezeket a címeket.

A VPN-k elrejtik a felhasználó személyazonosságát azáltal, hogy ideiglenes IP-címet cserélnek az ügyfél valós címére. Úgy tűnik, hogy egy másik helyen tartózkodik, és az összes létrehozott kapcsolat valódi rendeltetési helye rejtett az internetszolgáltatótól, így az internet belépési pontja nem használható a webhelyekhez való hozzáférés ellenőrzésére..

A legjobb VPN-k adatvédelmet teremtenek azáltal, hogy helyettesítik a kapcsolat valódi forrását. Így amikor a számítógép csatlakozik egy webszerverhez, akkor valójában kapcsolódik a VPN szerverhez, amely azután az ügyfél számítógépének nevében kommunikál a kívánt szerverrel..

POODLE SSL kizárási következtetés

A világháló összetettsége a technológiák széles skáláját és a kapcsolattartó pontokat foglalja magában annak érdekében, hogy a webszolgáltatásokat zökkenőmentesen biztosítsák. Bármely rendszer, amely különféle vállalatokat és technológiákat von be a működésbe, számos lehetséges potenciális kudarcot hoz létre. A hackerek ezeket a gyenge pontokat használják ki.

A kiberbiztonság mozgó célpont. Amint az egyik gyengeséget megszüntetik, a hackerek találnak egy másikt. A POODLE kizsákmányolás egy példa arra, hogy a nagyon okos emberek, akik hiába akarnak pénzt keresni, képesek legyőzni a legerősebb védelmet.

SSL esetén a "jó fiúk" felfedezte a protokoll gyengeségeit, és egy teljesen új biztonsági módszerrel helyettesítette: TLS. A TLS-t tervezők jó szándéka azonban olyan gyengeséget teremtett, amelyet a hackerek kihasználhatnak. A TLS visszamenőleges SSL 3.0 kompatibilitása lehetőséget adott a bűnözőknek, hogy visszatérjenek a régi trükköikhöz.

Tartsa az összes szoftvert frissítve, hogy megelőzze a biztonsági gyengeségeket. A biztonság és a magánélet elleni küzdelem állandó küzdelem. Ne add fel az éberséget. Tartsa magát biztonságban.

Kép jóváírás: Marc Bruxelle // ShutterStock

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me