Il reindirizzamento automatico a un altro sito è una difesa sicura contro POODLE?

2

Normalmente, i server che supportano SSL 3.0 sono vulnerabili al attacco di POODLE . Ma, considera un server con la seguente interessante combinazione di funzioni:

  • Supporta SSL 3.0.

  • Se ci si connette tramite SSL 3.0, la connessione ha successo ma restituisce immediatamente un HTTP 302 reindirizzamento a una pagina Web su un host diverso che suggerisce di aggiornare il browser a una versione più moderna. Qualsiasi tentativo di connessione tramite SSL 3.0 attiva questo reindirizzamento automatico; non restituirà mai alcun contenuto o altro.

Questo è sicuro? O è anche vulnerabile a POODLE?

Sono sospettoso che questo potrebbe essere vulnerabile a POODLE. Dalla mia comprensione dell'attacco di POODLE, l'attacco si basa solo sulla sorveglianza se il server accetta o rifiuta un particolare testo cifrato modificato. (Ciò che il server fa dopo, ad esempio, l'invio di un reindirizzamento, sembra irrilevante per l'attacco di POODLE). Tuttavia, non sono sicuro di aver compreso tutti i dettagli. Quindi, questa è una difesa efficace contro POODLE?

Mi rendo conto che il consiglio tipico è disabilitare SSL 3.0. Quindi, tanto per essere chiari: non sto chiedendo se mi incoraggerei a configurare il mio server in questo modo; Voglio solo sapere se un server che funziona come descritto sopra è sicuro o insicuro. E sospetto che ci possa essere una ragione per cui qualcuno dovrebbe fare questo: assicura che gli utenti di IE6 vedano una pagina Web che chiede loro di passare ad un browser più moderno, invece di bloccare interamente IE6. So di TLS_FALLBACK_SCSV, ma la mia domanda rimane valida per i client che non la supportano. Quindi, questa cosa di reindirizzamento è una difesa efficace contro POODLE?

    
posta D.W. 03.06.2015 - 22:05
fonte

1 risposta

3

Questo può probabilmente essere reso sicuro, se vengono aggiunte alcune protezioni aggiuntive. POODLE non può essere utilizzato per intercettare una connessione esistente o per man-in-the-middle una futura connessione. Invece questo attacco riesce solo a ottenere lentamente maggiori informazioni sui dati crittografati.

Dovrai aggiungere una difesa aggiuntiva: qualsiasi segreto inviato su SSL 3.0 deve essere immediatamente invalidato. Ad esempio, se un cookie di sessione viene ricevuto tramite una connessione SSL 3.0, invalida quel cookie.

Con questa aggiunta, questo può probabilmente essere reso sicuro. I client che supportano solo SSL 3.0 saranno sicuri, poiché tutte le loro connessioni verranno reindirizzate, quindi questi client non potranno mai vedere alcuna informazione sensibile e l'utente malintenzionato non sarà mai in grado di ottenere un cookie di sessione valido o dati sensibili simili. Pertanto, anche se l'attacco avrebbe avuto successo, non sarebbe stato possibile recuperare alcun dato utile perché non vengono scambiati dati utili. Per i client che supportano sia SSL 3.0 che SSL TLS 1.x, la difesa aggiuntiva deve bloccare gli attacchi POODLE. Poiché POODLE richiede molti tentativi (nuove connessioni), l'annullamento immediato di qualsiasi cookie di sessione inviato all'interno di una connessione SSL 3.0 dovrebbe impedire a un utente malintenzionato di POODLE di apprendere il cookie di sessione.

Senza questa difesa aggiuntiva, il reindirizzamento probabilmente non è sicuro.

    
risposta data 03.06.2015 - 22:57
fonte

Leggi altre domande sui tag