Alles dat een inbreuk op de gegevens van gebruikers veroorzaakt, is een grote fout en moet serieus worden genomen. Een van die mogelijke uitbuiting is de POODLE-aanval.

Verschillende websites van particulieren, overheidsinstanties en financiële instellingen worden blootgesteld aan deze computerbug. En velen van hen zijn zich daar niet van bewust. Dus wat is een POODLE-aanval? Hoe werkt het? En hoe kunt u voorkomen dat u het doelwit wordt van deze hackers?

Wat is de POODLE-aanval?

POODLE betekent het opvullen van Oracle op gedowngrade oude versleuteling. Het is een aanvalsstrategie die wordt gebruikt om vertrouwelijke informatie van beveiligde verbindingen te stelen met behulp van het Secure Socket Layer (SSL)-protocol. Door dit beveiligingslek kan een aanvaller versleutelde HTTPS-communicatie afluisteren met behulp van het SSL 3.0-protocol.

De POODLE-kwetsbaarheid werd in 2014 ontdekt door het onderzoeksteam van Google en kreeg de ID CVE-2014-3566 toegewezen.

Webservers die kwetsbaar zijn voor POODLE-aanvallen ondersteunen nog steeds het SSL 3.0-protocol ondanks de introductie van het Transport Layer Security (TLS)-protocol in 1999. En het opent veel zwakke plekken in de beveiliging voor eindgebruikers.

instagram viewer

SSL en TLS zijn gewoon cryptografische protocollen die u helpen om uw gegevens veilig op internet te valideren en te verplaatsen. Als u bijvoorbeeld betalingen op een website met uw creditcard verwerkt, zullen de SSL- en TLS-protocollen: helpen uw betalingsverwerking te beveiligen, zodat cybercriminelen uw creditcard niet kunnen bemachtigen informatie.

TLS 1.3, uitgebracht in 2018, is het belangrijkste protocol dat tegenwoordig wordt gebruikt en heeft nog geen bekende kwetsbaarheden.

Maar oudere versies van het TLS-protocol zijn ook kwetsbaar voor POODLE-aanvallen. Helaas zijn veel website-eigenaren zich hier niet van bewust.

Het oudere TLS-protocol doorloopt een zogenaamde gedowngradede of versie-roll-back-aanval. Hier misleidt de aanvaller de server en de client om de hoogwaardige versleutelde verbinding (oudere versies van TLS) te verlaten en voor een lagere kwaliteit (SSL)-protocol te gaan om informatie te versleutelen.

Zodra de aanvaller erin slaagt, proberen ze de informatie te onderscheppen door misbruik te maken van de zwakke punten in het oudere SSL-protocol.

Waarom ondersteunen webservers nog steeds oude protocollen? Het kan zijn dat de beheerders van dergelijke servers ervoor willen zorgen dat gebruikers met oude browsers toegang hebben tot de webserver. Aan de andere kant kan het zijn dat de websites niet zijn gepatcht en slecht zijn geconfigureerd.

Hoe riskant is de POODLE-aanval?

De POODLE-aanval vormt een bedreiging voor personen, bedrijven en andere gebruikers die gevoelige gegevens online verzenden. Door dit beveiligingslek kan een aanvaller ingrijpen als de man-in-the-middle van de client en de server, en versleutel vervolgens de communicatie.

Zodra de aanvaller toegang heeft tot de communicatie, kunnen ze uw gevoelige gegevens stelen blootgesteld, inclusief sessiecookies, wachtwoorden of inloggegevens, en ga verder om het te gebruiken om zich voor te doen als een gebruiker.

Verwant: Wat is blootstelling aan gevoelige gegevens en wat is het verschil met een datalek?

Dit heeft altijd enorme gevolgen, zoals dat gebruikers hun geld verliezen of de controle over hun websites verliezen. En voor bedrijfsbureaus zal er sprake zijn van gegevensdiefstal en verlies van het intellectuele eigendom van de organisatie.

Hoe werkt de POODLE-aanval?

Een POODLE-aanval is niet altijd gemakkelijk uit te voeren, maar de belangrijkste vereiste hier is dat de aanvaller trickt u om een ​​willekeurig verzoek naar de server te sturen om de server terug te laten vallen op oude protocollen zoals de SSL 3.0.

Dit is hoe het werkt.

De aanvaller misleidt u zodat u een verzoek verzendt naar een websiteserver die het TLS 1.0-protocol ondersteunt. Wanneer u het verzoek met uw browser verzendt, onderbreekt de aanvaller de beveiligde verbinding tussen de browser en de server. Dit heeft tot gevolg dat u het verzoek opnieuw laadt en uw browser terugvalt op het gebruik van het lager kwetsbare protocol (de SSL 3.0) om de verbinding opnieuw tot stand te brengen.

Wanneer dit gebeurt, maakt de aanvaller misbruik van de zwakte in het SSL 3.0-protocol. Om dit met succes te kunnen doen, moet een hacker zich op dezelfde websiteserver of uw netwerk bevinden. De hacker moet weten hoe hij kwaadaardige JavaScript-aanvallen moet uitvoeren om dit met succes voor elkaar te krijgen.

Hoe kun je jezelf beschermen tegen POODLE-aanvallen?

De snelste en meest haalbare manier om uzelf tegen POODLE-aanvallen te beschermen, is door de SSL 3.0-ondersteuning in uw webservers en browsers uit te schakelen. U moet echter weten dat als u het SSL 3.0-protocol op de webserver uitschakelt, sommige oude browsers mogelijk geen verbinding kunnen maken met de server.

En als u de SSL in de browser uitschakelt, kunt u mogelijk geen verbinding maken met sommige webservers die alleen de SSL-versie ondersteunen. U moet ervoor zorgen dat uw systeem is bijgewerkt zodat het nieuwere en veiligere protocollen kan ondersteunen.

Bij gebruik van de TLS-versie heeft de nieuwere TLS 1.3 de voorkeur boven de oudere TLS-protocollen die kwetsbaar zijn.

Het Google-onderzoeksteam dat de POODLE-kwetsbaarheid ontdekte, beveelt een tussenoplossing aan.

Het team pleit voor het gebruik van TLS_FALLBACK_SCSV. Het is een mechanisme dat helpt bij het oplossen van problemen die worden veroorzaakt door een gebruiker die een mislukte verbinding opnieuw probeert, en voorkomt dat aanvallers browsers activeren om het SSL 3.0-protocol te gebruiken. Het helpt ook tegen downgrade-aanvallen van het TLS-protocol, van TLS 1.2 naar TLS 1.1.

Momenteel ondersteunen Google Chrome en zijn servers het TLS-protocol, terwijl andere gratis en open-source web browsers zoals Mozilla Firefox en Opera Mini hebben vergelijkbare beveiligingsmaatregelen genomen tegen POODLE-aanvallen.

Voorkom de POODLE-aanval

De POODLE-aanval is een grote fout waar elke internetgebruiker last van heeft. Om er effectief tegen te leiden, je moet proactief zijn door vooraf de beveiliging van uw webserver en browser aan te scherpen.

Het SSL 3.0-protocol moet aan beide kanten worden uitgeschakeld. Als uw website nog steeds oude browsers ondersteunt, brengt u uw hele netwerk in gevaar. U moet updaten naar nieuwere versies van protocollen.

Grote open-source browsers zoals Google Chrome, Microsoft en Mozilla Firefox blokkeren nu de toegang tot sites die de oudere TLS 1.0- en TLS 1.1-protocollen gebruiken. Als je niet met je tijd meegaat, blijf je achter.

Wat zijn injectie-aanvallen en hoe kunt u ze voorkomen?

Injectie-aanvallen kunnen hackers toegang geven tot de binnenkant van uw systeem. We laten u precies zien hoe ze werken en hoe u ze kunt voorkomen.

Lees volgende

DeelTweetenE-mail
Gerelateerde onderwerpen
  • Veiligheid
  • Online beveiliging
  • SSL
  • Cyberbeveiliging
Over de auteur
Chris Odogwu (38 artikelen gepubliceerd)

Chris Odogwu zet zich in voor het overdragen van kennis door middel van zijn schrijven. Hij is een gepassioneerd schrijver en staat open voor samenwerkingen, netwerken en andere zakelijke kansen. Hij heeft een master in massacommunicatie (afstudeerrichting public relations en reclame) en een bachelor in massacommunicatie.

Meer van Chris Odogwu

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren