- Wikisun
Köhnə şifrələmə mexanizmlərində Padding Oracle hücumu (ingiliscə Padding Oracle On Downgraded Legacy Encryption, qısaca POODLE) - TLS və SSL protokollarının köhnə versiyalarında (xüsusilə SSL 3.0) padding (doldurma) mexanizmlərinin zəifliklərindən istifadə edərək məlumatları deşifrə etməyə çalışan bir kiberhücum texnikası. Mahiyyəti POODLE hücumu, köhnəlmiş təhlükəsizlik protokollarının istifadəsinin ciddi risklər doğurduğunu göstərdi. SSL 3.0 və CBC rejiminin zəiflikləri bu hücumun əsasını təşkil etsə də, müasir təhlükəsizlik tədbirləri və protokollar bu riskləri minimuma endirmişdir. Bu, həm də kibertəhlükəsizlik sahəsində davamlı yeniliklərin və sistemlərin təkmilləşdirilməsinin vacibliyini vurğulayan bir nümunədir. Tarix Bu hücum, 2014-cü ildə Google-dan üç tədqiqatçı (Bodo Möller, Thai Duong, və Krzysztof Kotowicz) tərəfindən kəşf edilmişdir. POODLE, əsasən man-in-the-middle (MITM) hücumları vasitəsilə HTTPS şifrələməsini sındırmaq üçün istifadə olunur. POODLE hücumu, man-in-the-middle (MITM) hücumlarını istifadə edərək, qurbanın məlumat axınını ələ keçirir və şifrələmədəki zəifliklərdən faydalanır. Hücumun nəticələri - HTTPS şifrələməsi (SSL/TLS) pozula bilər. - İstifadəçinin şifrələnmiş sessiya məlumatları, məsələn, giriş məlumatları, parollar, çərəzlər (cookies), hücumçunun əlinə keçə bilər. - POODLE hücumu yalnız server və müştərinin SSL 3.0 istifadə etdiyi hallarda uğurla həyata keçirilir. Hücumdan müdafiə yolları - SSL 3.0 Protokolunu Ləğv Etmək: POODLE hücumuna qarşı ən effektiv müdafiə SSL 3.0 protokolunun dəstəklənməsini tamamilə dayandırmaqdır. - TLS_FALLBACK_SCSV Mexanizmi: Protokolun daha köhnə versiyasına keçidlərin qarşısını almaq üçün bu mexanizm tətbiq oluna bilər. TLS_FALLBACK_SCSV, server və müştəri arasında protokol razılaşmasının yalnız təhlükəsiz versiyalar üçün mümkün olmasını təmin edir. - Modern protokollara keçid: TLS 1.2 və TLS 1.3 kimi daha müasir protokolları tətbiq etmək. CBC rejimindən uzaqlaşıb Galois/Counter Mode (GCM) kimi daha təhlükəsiz rejimlərə keçid. - Şəbəkə trafikinin təhlili: Şübhəli MITM fəaliyyətlərini aşkar etmək üçün şəbəkə trafikini izləmək.
https://en.wikipedia.org/wiki/POODLE
https://arstechnica.com/information-technology/2014/10/ssl-broken-again-in-poodle-attack/
https://www.theverge.com/2014/10/14/6979169/google-researchers-reveal-new-poodle-bug-putting-the-web-on-alert
https://security.googleblog.com/2014/10/this-poodle-bites-exploiting-ssl-30.html
https://www.imperialviolet.org/2014/12/08/poodleagain.html
https://datatracker.ietf.org/doc/html/rfc7507
https://blogs.opera.com/security/2014/10/security-changes-opera-25-poodle-attacks/
https://news.softpedia.com/news/Chrome-39-Disables-SSLv3-Fallback-Awards-41-500-33-000-In-Bounties-465363.shtml
https://codereview.chromium.org/693963003
https://freedomhacker.net/nasty-poodle-variant-bypasses-tls-crypto-hitting-major-sites-3506/
https://groups.google.com/g/mozilla.dev.tech.crypto/c/G6c2bguhacM
https://diff.wikimedia.org/2014/10/17/protecting-users-against-poodle-by-removing-ssl-3-0-support/
Tarix : 12 yanvar 2025
Əksi qeyd olunmayıbsa, bu məzmun CC BY-SA 4.0 çərçivəsində yayımlanır.