Ataque POODLE a vulnerabilidad en SSL

Poodle es utilizado en ataques Hombre-En-El-Medio para obtener los datos cifrados en texto claro.

El ataque POODLE (Padding Oracle On Downgraded Legacy Encryption) se aprovecha de la vulnerabilidad encontrada en el cifrado por bloques (CBC) en la versión 3.0 de SSL (Secure Socket Layer).

SSL es el protocolo de encripción utilizado por muchos sistemas y aplicaciones. El ataque exitoso permitiría al atacante descifrar y extraer información desde una transacción cifrada. Los navegadores web y servidores web son los escenarios más probables de explotación de la vulnerabilidad.

SSL 3.0 es un estándar antiguo de cifrado, tiene 18 años, y ha sido reemplazado por TLS (Transport Layer Security), el cual no es vulnerable al fallo descubierto por los investigadores de Google. SSL es usado para cifrar la comunicación entre el navegador web y el sitio web o entre un sistema cliente y el sistema servidor, por ejemplo el correo electrónico.

Muchas implementaciones SSL/TLS siguen siendo compatibles con SSL 3.0 para interoperar con sistemas heredados y permitir la negociación para el uso de una versión antigua del protocolo. El ataque POODLE intenta ocasionar un fallo de conexión segura para forzar al servidor para que utilice el protocolo más antiguo, como SSL 3.0.

Para el éxito del ataque POODLE el atacante debe poder controlar la conexión SSL y tener visibilidad del texto cifrado resultante, algo que puede lograr mediante un ataque MITM. Aunque es algo dificil conjuntar ambos ataques para el éxito del atacante; sin embargo es posible en entornos de redes WiFi públicas.

El ataque POODLE puede ser utilizado contra cualquier sistema o aplicación compatible con SSL 3.0 con cifrado de modo CBC. Afecta a los navegadores y sitios web más actuales, y a cualquier software con SSL/TLS implementado o que haga referencia a una biblioteca SSL/TLS vulnerable, como OpenSSL.

Al explotar la vulnerabilidad en un escenario web, el atacante puede tener acceso a los datos sensibles pasados dentro de la sesión web cifrada, como contraseñas, cuentas de usuario, cookies y otros tokens de autenticación, y usarlos para el acceso más completo al sitio web relacionado.

No existe aún una solución para la vulnerabilidad SSL 3.0. Es recomendable desactivar la compatibilidad SSL 3.0 en las configuraciones del sistema/aplicación.

También usar TLS_FALLBACK_SCSV, una extensión de protocolo que evita que los atacantes MITM puedan forzar un downgrade del protocolo. Fue desarrollada por algunos de los investigadores que descubrieron la vulnerabilidad.

OpenSSL ya ha agregado compatibilidad para TLS_FALLBACK_SCSV en sus versiones más recientes, por lo que actualizar es conveniente. Es importante que tanto los sistemas cliente como servidor sean compatibles con TLS_FALLBACK_SCSV para prevenir los ataques de downgrade.

Deja una respuesta