¿Es la redirección automática a otro sitio una defensa segura contra POODLE?

2

Normalmente, los servidores que admiten SSL 3.0 son vulnerables a ataque de POODLE . Pero, considere un servidor que tiene la siguiente combinación interesante de características:

  • Es compatible con SSL 3.0.

  • Si te conectas a través de SSL 3.0, la conexión es exitosa pero inmediatamente devuelve una redirección HTTP 302 a una página web en un host diferente, lo que sugiere que actualice su navegador a una versión más moderna. Cualquier intento de conexión a través de SSL 3.0 desencadena este redireccionamiento automático; nunca devolverá ningún contenido ni hará nada más.

¿Esto es seguro? ¿O es esto también vulnerable a POODLE?

Sospecho que esto podría ser vulnerable a POODLE. Desde mi comprensión del ataque de POODLE, el ataque solo se basa en observar si el servidor acepta o rechaza algún texto cifrado modificado en particular. (Lo que hace el servidor después de eso, por ejemplo, enviar una redirección, parece irrelevante para el ataque de POODLE). Sin embargo, no estoy seguro de si entiendo todos los detalles. Entonces, ¿es esta una defensa efectiva contra POODLE?

Me doy cuenta de que el consejo típico es deshabilitar SSL 3.0. Entonces, para ser claros: no estoy preguntando si me animarían a configurar mi propio servidor de esta manera; Solo quiero saber si un servidor que funciona como se describe arriba es seguro o inseguro. Y sospecho que podría haber una razón por la que alguien haría esto: asegura que los usuarios de IE6 vean una página web que les pida que se actualicen a un navegador más moderno, en lugar de solo bloquearlo por completo. Sé sobre TLS_FALLBACK_SCSV, pero mi pregunta sigue siendo válida para los clientes que no la admiten. Entonces, ¿es esto una redirección una defensa efectiva contra POODLE?

    
pregunta D.W. 03.06.2015 - 22:05
fuente

1 respuesta

3

Esto probablemente se puede hacer seguro, si se agregan algunas protecciones adicionales. POODLE no se puede utilizar para interceptar una conexión existente o para intercomunicar una conexión futura. En su lugar, este ataque solo logra obtener lentamente más información acerca de los datos cifrados.

Necesitará agregar una defensa adicional: cualquier secreto enviado a través de un SSL 3.0 debe ser invalidado inmediatamente. Por ejemplo, si se recibe una cookie de sesión a través de una conexión SSL 3.0, invalide esa cookie.

Con esta adición, esto probablemente se puede hacer seguro. Los clientes que solo admiten SSL 3.0 estarán seguros, ya que todas sus conexiones serán redirigidas, por lo que estos clientes nunca verán ninguna información confidencial y el atacante nunca podrá obtener una cookie de sesión válida o datos confidenciales similares. Por lo tanto, incluso si el ataque tuviera éxito, no podría recuperar ningún dato útil porque no se intercambian datos útiles. Para los clientes que admiten SSL 3.0 y SSL TLS 1.x, la defensa adicional debe detener los ataques de POODLE. Dado que POODLE requiere muchos intentos (nuevas conexiones), la invalidación inmediata de cualquier cookie de sesión enviada dentro de una conexión SSL 3.0 debería evitar que un atacante POODLE aprenda la cookie de sesión.

Sin esta defensa adicional, probablemente el redireccionamiento no sea seguro.

    
respondido por el Steffen Ullrich 03.06.2015 - 22:57
fuente

Lea otras preguntas en las etiquetas