Apache SSL POODLE Angriff erkennen und abwehren

Nachdem Anfange diesen Monats ein Fehler / Problem im SSL V2 Protokol bekannt wurde, dass zudem durch den sogenannen Pudel Angriff (Poodle Attack), einem Exploit, ausgenutzt werden kann, besteht, bei allen die SSL in ihrem Webserver nutzen, Handlungsbedarf.

Kurz zum Poodle Attack (Padding Oracle On Downgraded Legacy Encryption)

Hierbei handelt es sich um einen Angriff auf die Verschlüsselung von SSL 3.0.  Ähnliche Angriffe sind die SSL-Attacken BEAST und Lucky 13, bei denen es im Gegensatz jedoch keine Lösung gibt. Um nun POODLE Attacken zu vermeiden, muss die Verschlüsselung SSL 3.0 komplett vermieden werden, bzw. deaktiviert werden.

Sollte ein Angreifer diese Schwachstelle ausnutzen, so positioniet es sich als Man-In-the-Middle in der Kommunikation des Servers und des Clients und kann somit den Datenverkehr mitlesen. Hierfür nutzt er eine in einigen Browser mögliche “Downgrade dance”. Dieser kann den TLS-Hanshake mit dem Server nicht, sodass die Verschlüsselung in der nächst niedrigen Stufe angeboten wird. Dies kann durch einen Angreifer so lange provoziert werden, bis er den Handshake zwischen Server und Client mit SSL 3.0 oder gar 2.0 durchführt.

Die Lösung ist es SSL 2.0 und SSL 3.0 im Browser zu deaktivieren, was auf dem Webserver ebenfalls passieren muss. Unterstützt eine der Seiten jedoch nur SSL 3.0 ist ein Schutz nicht möglich. Die Browserhersteller für Chromium und Firefox arbeiten bereits an einer Lösung. Für Chromium gibt es einen Patch und im Firefox wird SSL 3.0 vermutlich mit der Version 34.0 Ende November deaktiviert.

Patch für Chromium: https://chromium.googlesource.com/chromium/src/+/32352ad08ee673a4d43e8593ce988b224f6482d3
Google Onlinesecurity: http://googleonlinesecurity.blogspot.co.at/2014/10/this-poodle-bites-exploiting-ssl-30.html
Mozilla End of SSL 3.0: https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/

Test ob mein Webserver betroffen ist

Test auf Verwundbarkeit durch POODLE Angriff: https://www.ssllabs.com/ssltest/analyze.html

Wenn ein Angriff möglich ist wird z.B. dieses angezeigt: This server is vulnerable to the POODLE attack. If possible, disable SSL 3 to mitigate. Grade capped to C.

Ändern der SSL Einstellung im Apache2

Datei öffnen: mcedit /etc/apache2/mods-available/ssl.conf

ändern der Zeile : SSLProtocol all -SSLv2

und hinzufügen von -SSLv3: SSLProtocol all -SSLv2 -SSLv3

dannach: /etc/init.d/apache2 restart

Server ist nicht durch Poodle Exploit betroffen

Nun kann man den SSL Test, siehe Link oben  von SSL Labs, erneut ausführen. Wenn alles korrekt geändert wurde, wird nun folgendes angezeigt: This server is not vulnerable to the POODLE attack because it doesn’t support SSL 3

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.