Метода хаковања ПООДЛЕ пружа снооперима прилику да провале шифровање које штити ваше веб преносе. Напад користи слабост у начину шифрирања који се користи за заштиту ХТТПС протокола. Ова слабост у безбедности угрожава успех е-трговине, јер је ХТТПС пружио сигурност која је потребна потрошачима како би поуздано могли да унесу детаље своје кредитне картице на веб страницу.


Contents

Сигурни слој утичнице

У првим данима Ворлд Виде Веба доминирао је прегледач Нетсцапе. Власници бесплатног прегледача, Нетсцапе Цорпоратион желели су да подстакну јавно коришћење Интернета и открили су да ће бесплатан и аутоматски безбедносни систем подстаћи раст продаје путем интернета, чиме је Интернет постао место за куповину. Они су измислили слој сигурног утичница да би обезбедили ову безбедност.

Сви рачунари који међусобно комуницирају треба да поштују исти скуп правила. Морају да користе заједничку књигу кодова како би прималац захтева могао да разуме садржај сваке поруке која стигне и пакује одговор у условима које подносилац захтева може разумети. Овај скуп правила назива се протокол.

Стандардни протокол за захтеве и испоруку веб страница назива се протоколом преноса хипертекста. Тхе "хттп: //" на предњој страни адресе веб странице означава да прегледач користи овај стандард за приступ коду за веб страницу. То је данас све мање уобичајено као заштита протокола хипертекста "хттпс: //" постаје стандард. Као што име сугерира, ово је далеко сигурније јер је креатор Нетсцапе-а додао ССЛ.

ССЛ је постао индустријски стандард и ХТТПС је брзо постао преферирани метод за тражење и испоруку веб страница. Пренос података између два рачунара у ХТТПС вези је шифриран. Када два рачунара успоставе везу, клијент (тражилац) тражи да се верификује идентитет сервера. Ово је обезбеђено путем сертификата који се чува на рачунару треће стране. Сертификат садржи јавни кључ за шифровање који клијент користи за шифровање свих наредних порука.

ССЛ проблеми

ССЛ је еволуирао до треће верзије, познате као ССЛ 3.0. Међутим, неколико сигурносних слабости поставило је забринутости за систем. Хакер који је успио прислушкивати жицу на Интернету или привући промет путем лажне ВиФи приступне точке, могао би пресрести захтјев за цертификатом и пружити своју копију. Лажни цертификат би у сваком детаљу опонашао стварног, осим кључа за шифровање. Обучени клијентски рачунар би затим помоћу хакерског кључа шифрирао све поруке. Хакер би тада могао да прочита све информације које је клијент клијент послао, укључујући податке о власничкој кредитној картици и акредитиве за пријаву.

Ова врста трика се зове а "Човек у средини" напад. Хакерски софтвер дешифрује поруку клијента, складишти га, поново га шифрира стварним кључем за шифровање сервера и затим га шаље даље. Одговори који путују са сервера на клијента пресрећу се, поново шифрују и затим прослеђују. Стога ниједна страна не схвата да међу њима стоји снајпер.

Сигурност транспортног слоја

Још један тип човека у средњем нападу на ССЛ 3.0 натерао је Интернет инжењеринг радну групу да 2015. годину прогласи ССЛ непостојећим. Сигурнија алтернатива ССЛ-у је већ развијена. Ово је безбедносни протокол транспортног слоја, који се обично назива ТЛС. Проблем са лажним потврдама могао би да се реши процедурално, али недостатак у систему шифрирања значио је да је цео систем у основи погрешан. Хак који је убио ССЛ врти се око блок методе која се користи за трансформацију текста како би га учинили шифрираним.

ТЛС сада сазрева и одмакао је своју прву верзију. Као што ћете прочитати касније, ТЛС 1.0 може бити натечен да се врати на ССЛ 3.0 процедуре, тако да ћете се такође морати заштитити од те верзије протокола..

Шта је ПООДЛЕ ССЛ Екплоит?

Велика слабост у безбедности са методом шифровања који се користи за ССЛ је основа ПООДЛЕ. ПООДЛЕ значи "Паддинг Орацле Он Довнграед Легаци Енцриптион." Тхе "Понижено наслеђе" део имена биће објашњен у следећем одељку овог извештаја. Међутим, прво погледајмо гдје постоји овај злонамјерни софтвер.

Програм ПООДЛЕ екплоит не мора бити смештен на вашем рачунару. Може се увести било где између рачунара и сервера од којег ваш прегледач намерава да затражи веб страницу. Као и многи системи шифровања, ССЛ користи ланац шифрирања блокова. Ово узима комад текста и слаже га у блок. Хак убризгава један тест бајта у сваки блок текста како би открио шифрирани кључ.

Метода се ослања на способност убризгавања ЈаваСцрипта у код веб странице која се испоручује. Овај догађај се може догодити на серверу, током преноса или на рачунару који прима. Дакле, не можете се заштитити од овог напада софтвером против злонамерног софтвера, јер злонамерни програм највероватније не постоји на вашем рачунару.

Компатибилност уназад

Способност комуникације са било којим рачунаром у свету пружа покретачку снагу свих мрежних, интернетских и веб протокола. Нажалост, не ажурирају сви свој софтвер исправно. Неки још увек користе старије верзије прегледача, а неким произвођачима интернетског софтвера потребно је време да створе нове верзије својих програма.

Имајући то у виду, уобичајена је пракса да интернетски протоколи укључују неки облик повратне компатибилности. Преговарачки поступци за ТЛС следе овај принцип. Када клијент покуша да отвори сесију са сервером, иницијални контакт ће се успоставити на основу ТЛС протокола. Међутим, ако сервер не разуме тај захтев, претпоставља се да је и даље покренут ССЛ 3.0. Клијентски рачунар ће се затим пребацити на ССЛ 3.0 процедуре како би покушао да успостави везу са сервером.

Ово је "Понижено наслеђе" део имена ПООДЛЕ. Програмери ПООДЛЕ нису могли да хакују ТЛС. Међутим, открили су ову назадну компатибилност у процедурама протокола. Присиљавајући клијента да пређе на ССЛ 3.0, хакери су успели да примене добро познати ланац напада шифрованог блока.

Пошто је ово експлоатација човека у средини, сервер ће можда бити у могућности да користи ТЛС. Међутим, рачунар клијента то не зна, јер се софтвер за хакирање претвара да је то сервер.

Онемогућавање ССЛ 3.0 у прегледачу

Не морате да купујете ниједан антивирусни софтвер да бисте победили ПООДЛЕ. Једноставно морате блокирати свој претраживач да испроба захтев у ССЛ 3.0 када не добије одговор користећи ТЛС. Поправку је посебно лако имплементирати за Интернет Екплорер и Гоогле Цхроме и иста је без обзира на то који оперативни систем користите. Ако користите оба, блокирајте само ССЛ 3.0 у једном од њих, а други ће аутоматски имати нова подешавања.

Онемогућите ССЛ 3.0 у програму Интернет Екплорер

Можете да онемогућите ССЛ 3.0 у програму Интернет Екплорер следећи ове кораке.

1. Идите на Интернет опције

Кликните на симбол зупчаника у горњем десном углу прегледача и изаберите "Интернет опције" из падајућег менија.

Мени Интернет Екплорер-а

2. Идите на Напредне могућности интернета

Кликните на картицу Напредно на екрану Интернет Оптионс и помакните се према доље до одјељка Сигурност на плочи поставки.

ССЛ подешавања за Интернет Екплорер

3. Поништите одабир ССЛ 3.0

Поништите одабир опције "Користите ССЛ 3.0"и "Користите ТЛС 1.0" кућице за потврду. Кликните на дугме Примени, а затим притисните ОК.

Упутства за Гоогле Цхроме

Основне мрежне поставке Гоогле Цхроме-а потпуно су исте као и за Интернет Екплорер. До заслона подешавања стижете мало другачијим путем.

1. Идите на Гоогле Цхроме подешавања

Кликните на мени на крају адресног поља на врху прегледача и на падајућем менију изаберите Подешавања.

Гоогле Цхроме мени

2. Идите на Напредна подешавања Цхроме-а

Померите се према доле на страници Подешавања и кликните на Напредно.

Опција Напредне поставке у Гоогле Цхроме-у

3. Идите на Подешавања прокија

Наставите доле до дела Систем и кликните на квадрат поред "Отворите поставке проки-а."

Ово ће отворити прозор Интернет Пропертиес.

4. Отворите Напредне поставке прокија

Кликните на картицу Напредно и помакните се према доље до одјељка Сигурност на плочи поставки.

5. Поништите одабир ССЛ 3.0

Поништите одабир опције "Користите ССЛ 3.0"и "Користите ТЛС 1.0" кућице за потврду. Кликните на дугме Примени, а затим притисните ОК.

ССЛ подешавања за Интернет Екплорер

Упутство за Опера

Употреба ССЛ 3.0 је у Опери 12. подразумевано блокирана, стога је најлакши начин да се заштитите од ПООДЛЕ-а надоградњу прегледача..

1. Преузмите најновију Опера Буилд

Дођите до странице за преузимање веб локације Опера. Преузмите одговарајућу верзију за ваш систем и инсталирајте је.

Страница за преузимање прегледача Опера

2. Завршите инсталацију и преписите сву Опера инсталацију

Пустите инсталацију да прође. Кликните на уговор о условима коришћења и чаробњак ће пребрисати вашу стару верзију Опере новом верзијом заштићеном од ПООДЛЕ.

Упутство за Мозилла Фирефок

Систем Мозилла је мало сложенији. Морате да отворите посебну страницу на вашем прегледачу са скривеном адресом.

1. Идите на Абоут Цонфиг Сеттингс

Тип "абоут: цонфиг" у адресном пољу прегледача. Бићете упозорени средњовековним проклетством. Кликните на "Пазит цу, обецавам!" наставиће се.

Порука упозорења о конфигурацији Фирефока

2. Потражите ТЛС

Унесите "тлс" у пољу за претрагу па двапут кликните на "сецурити.тлс.версион.мин."

ТЛС подешавања за Фирефок

3. Промените поставку ТЛС

Унесите "2" у искачућем одговору. Ово ће вам дати ТЛС верзију 1.1 као ваш минимални сигурносни протокол. Кликните на ОК да бисте сачували ову поставку.

Подешавања ТЛС-а Фирефока

Упутство за Мицрософт Едге

Ако користите Виндовс 10, имаћете Мицрософт Едге. Ово је замена за Интернет Екплорер и написано је након што се догодио ПООДЛЕ искоришћај, тако да нема могућности да се врати на ССЛ 3.0. Не морате ништа да учините да бисте онемогућили ССЛ 3.0 у овом прегледачу јер је он већ искључен.

Друге рањивости прегледача

Веб прегледачи су излаз већине људи на Интернету и та чињеница их чини честом метом хакера. Произвођачи претраживача свесни су новооткривених слабости и често ажурирају како би затворили ове приступне руте због злонамјерних напада. Због тога је важно редовно проверавати нове верзије вашег омиљеног прегледача и инсталирати их. Провера прегледача Куалис брз је начин да проверите да ли су ваш прегледач и његови додаци ажурирани.

Адобе Фласх Плаиер

Откривено је да Адобе Фласх Плаиер омогућава добру руту хакерима у прегледаче, па већина сигурносних стручњака препоручује да не инсталирају његову верзију проширења прегледача. Колачићи које Фласх преузима на рачунар не уклањају се стандардним функцијама за брисање колачића у прегледачу. Можете да контролишете укључивање Фласх кода на веб странице које посећујете помоћу Фласхблоцк-а који је доступан за Фирефок.

Блокирајте Фласх у Цхроме-у

У Гоогле Цхроме-у можете да блокирате или контролишете Фласх садржај следећи ова упутства.

  1. Кликните на мени на крају адресног поља и на падајућем менију одаберите Подешавања.
  2. Померите се према доле на страници Подешавања и кликните на Напредно.
  3. Наставите низ страницу и кликните на "Подешавања садржаја" стрелица у одељку Приватност и безбедност.
  4. Кликните на Фласх стрелицу у пољу "Подешавања садржаја" страна.
  5. Одаберите да ли да блокирате Фласх у потпуности или да га допустите, али покрените се само уз одређено одобрење померањем два клизача подешавања на врху странице.

Блокирајте Фласх у Интернет Екплорер-у

У програму Интернет Екплорер можете зауставити покретање Фласх уметања на страницама које посећујете контролом Ацтиве-Кс подешавања.

  1. Кликните на зупчаник у горњем десном углу прегледача. Изаберите Безбедност из падајућег менија, а затим кликните на "АцтивеКс филтрирање" у подменију.
  2. Поред ове опције ће се појавити крпељ.
  3. Тестирајте блок на страници за помоћ Адобе Фласх Плаиер-а.

Блокирајте Фласх у Мицрософт Едге-у

У Мицрософт Едге-у можете блокирати Фласх следећи ове једноставне кораке.

  1. Кликните на икону менија са три тачке у горњем десном углу прегледача. Изаберите Подешавања из падајућег менија.
  2. У менију Подешавања се померите надоле и кликните на "Погледајте Напредне поставке."
  3. Кликните "Користите Адобе Фласх Плаиер" клизач на Искључено.
  4. Тестирајте блок на страници за помоћ Адобе Фласх Плаиер-а.

Дугме на друштвеним медијима и библиотеке за праћење

Када посетите веб страницу која има низ друштвених медија попут дугмади на њима, ти тастери бележе вашу посету. Стога, чак и ако немате Фацебоок налог, Фацебоок бележи свугде где идете на Интернет. Твиттер и Инстаграм такође прикупљају податке кроз присуство њихових дугмади на страници, чак и ако не кликнете на њих.

Многи сајтови садрже просторе за рекламе које заправо испоручују друге компаније. Гоогле оглашавањем доминира сектор оглашавања трећих страна на вебу. Власници веб локација могу зарадити мало новца приказивањем огласа. Веб оглашавање може бити много сложеније од билборда или рекламних огласа јер имају могућност прикупљања података о људима који посећују веб странице.

Можда сте приметили да ако посетите веб локацију, размишљајући о куповини њихових производа, али потом одете без да купујете било шта, онда на тој наредној страници коју посетите виде оглас за ту компанију и њене производе. Овај феномен се назива ретаргетинг или ремаркетинг и то је омогућено праћењем софтвера.

Пратиоци прикупљају ваше личне податке и податке о вашем рачунару, прегледачу и вашим активностима претраживања. Ови фактори су познати као "кориснички агенти" и може вам помоћи да вас идентификујете чак и ако свој идентитет прикривате ВПН-ом.

Праћење можете победити инсталирањем проширења за прегледач.

Виндсцрибе производи проширење за прегледач за Гоогле Цхроме, Опера и Фирефок. Ово је бесплатна ВПН услуга, али укључује и друге алате за заштиту приватности, који укључују блокатор праћења и уклањање дугмади на друштвеним медијима. Ове опције ће заштитити ваш рачунар чак и када ВПН није укључен.

Заштита приватности у проширењу прегледача Виндсцрибе

Тхе "Подељена личност" опција проширења шаље лажне податке о подешавањима за оне факторе корисничког агента које пратиоци и софтвер за откривање идентитета могу да вас идентификују чак и ако промените ИП адресу са ВПН.

Додатак Виндсцрибе има функцију под називом Сигурна веза, која даје извештај о безбедносним ризицима на свакој страници која се учитава у ваш претраживач..

Извештај Сецуре.Линк

Проширење Виндсцрибе доступно је за прегледаче Гоогле Цхроме, Фирефок и Опера. Нажалост, не постоји верзија за Интернет Екплорер или Мицрософт Едге.

Адблоцк Плус ће блокирати коде за праћење и уклонити дугмад друштвених медија са веб локација које посећујете, као и блокирати оглашавање. Ово је бесплатан додатак и доступан је за Интернет Екплорер и Мицрософт Едге.

Слабости приватности

Отворена природа веб технологије ствара прилике да хакери циљају појединца путем малих информација које се налазе у заглавима администрације на предњој страни сваке поруке која пређе преко Интернета.

Формат адреса које се користе за Интернет комуникацију значи да се свака особа може пратити до неке локације. Ову слабост користе веб странице које користе регионална ограничења за ограничавање приступа њиховом садржају. Владе које желе да блокирају приступ одређеним веб локацијама такође користе ове информације да спрече грађане да стигну до тих адреса.

ВПН-ови маскирају идентитет корисника замјеном привремене ИП адресе стварне адресе купца. Чини се да се налазите на другој локацији, а право одредиште сваке везе коју успоставите је скривено од Интернет провајдера, тако да се тачка уласка на Интернет не може користити за контролу приступа веб локацијама.

Најбољи ВПН-ови стварају приватност тако што дјелују као замјена за стварни извор везе. Дакле, када се ваш рачунар повеже на веб сервер, он се заправо повезује на ВПН сервер, који потом у име рачунара клијента комуницира са жељеним сервером..

ПООДЛЕ ССЛ Екплоит закључак

Сложености светске мреже укључују велики број технологија и пуно тачака контакта како би се веб услуге испоручивале неометано. Сваки систем који укључује различите компаније и технологије да би то учинио ствара многе тачке потенцијалних кварова. Управо ове слабе тачке хакери искориштавају.

Цибер-сигурност је покретна мета. Чим једна слабост угаси, хакери ће пронаћи другу. Експлоатација ПООДЛЕ је пример како веома паметни људи који желе зарадити новац за ништа не могу да преболе најјачу одбрану..

У случају ССЛ-а, "добри момци" открили су слабости протокола и заменили га потпуно новом методом сигурности: ТЛС. Међутим, добре намере оних који су дизајнирали ТЛС створили су слабост коју хакери могу искористити. Компатибилност ТЛС-а са ССЛ 3.0 уназад нуди криминалцима прилику да се врате својим старим триковима.

Обавезно ажурирајте сав софтвер како бисте избјегли сигурносне слабости. Борба за сигурност и приватност је стална борба. Не одустај од будности. Чувајте се.

Кредитна слика: Марц Брукелле // СхуттерСтоцк

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me