Kullanıcı verilerinin güvenlik ihlaline neden olan her şey büyük bir kusurdur ve ciddiye alınması gerekir. Böyle bir potansiyel istismar, POODLE saldırısıdır.
Bireylere, devlet kurumlarına ve finans kurumlarına ait birçok web sitesi bu bilgisayar hatasına maruz kalmaktadır. Ve birçoğu bundan habersiz. Peki POODLE saldırısı nedir? O nasıl çalışır? Ve bu bilgisayar korsanları tarafından hedef alınmayı nasıl önleyebilirsiniz?
Kaniş Saldırısı Nedir?
POODLE, Oracle'ı Düşürülmüş Eski Şifrelemede Doldurma anlamına gelir. Güvenli bağlantılardan gizli bilgileri çalmak için kullanılan bir saldırı stratejisidir. Güvenli Yuva Katmanı (SSL) protokolünü kullanarak. Bu güvenlik açığı, bir saldırganın SSL 3.0 protokolünü kullanarak şifreli HTTPS iletişimini gizlice dinlemesine olanak tanır.
POODLE güvenlik açığı, 2014 yılında Google'daki araştırma ekibi tarafından keşfedildi ve CVE-2014-3566 kimliğine atandı.
POODLE saldırılarına karşı savunmasız olan web sunucuları, 1999'da Aktarım Katmanı Güvenliği (TLS) protokolünün tanıtılmasına rağmen hala SSL 3.0 protokolünü desteklemektedir. Ve son kullanıcılar için birçok güvenlik açığı açar.
SSL ve TLS, verilerinizi internette güvenli bir şekilde doğrulamanıza ve taşımanıza yardımcı olan basit şifreleme protokolleridir. Örneğin, kredi kartınızla bir web sitesinde ödemeleri işliyorsanız, SSL ve TLS protokolleri siber suçluların kredi kartınızı ele geçirmemesi için ödeme işleminizin güvenliğini sağlamaya yardımcı olur bilgi.
2018 yılında yayınlanan TLS 1.3, günümüzde kullanılan ana protokoldür ve henüz bilinen güvenlik açıklarına sahip değildir.
Ancak TLS protokolünün eski sürümleri de POODLE saldırılarına karşı savunmasızdır. Ne yazık ki, birçok web sitesi sahibi bunun farkında değil.
Eski TLS protokolü, indirgenmiş veya sürüm geri alma saldırısı olarak adlandırılan saldırıdan geçer. Burada saldırgan, sunucuyu ve istemciyi, yüksek kaliteli şifreli bağlantıyı (TLS'nin eski sürümleri) terk etmesi ve bilgileri şifrelemek için daha düşük kaliteli (SSL) bir protokol kullanması için kandırır.
Saldırgan başarılı olduğunda, eski SSL protokolündeki zayıflıklardan yararlanarak bilgileri engellemeye çalışırlar.
Web sunucuları neden hala eski protokolleri destekliyor? Bu tür sunucuların yöneticileri, kullanıcıların web sunucusuna eski tarayıcılarla erişebildiğinden emin olmak istiyor olabilir. Öte yandan, web sitelerinin yamasız ve kötü yapılandırılmış olması olabilir.
Kaniş Saldırısı Ne Kadar Riskli?
POODLE saldırısı, hassas verileri çevrimiçi olarak ileten bireyler, kurumsal kuruluşlar ve diğer kullanıcılar için bir tehdit oluşturur. Bu güvenlik açığı, bir saldırganın istemci ve sunucunun ortasındaki adam olarak devreye girmesine olanak tanır. ve ardından iletişimleri şifreleyin.
Saldırgan iletişime eriştiğinde, daha önce ele alınan hassas verilerinizi çalabilir. oturum tanımlama bilgileri, parolalar veya oturum açma ayrıntıları dahil olmak üzere açığa çıkar ve bir kullanıcı.
İlgili: Hassas Verilere Maruz Kalma Nedir ve Veri İhlalinden Ne Kadar Farklıdır?
Bunun her zaman kullanıcıların paralarını kaybetmesi veya web sitelerinin kontrolünü kaybetmesi gibi büyük sonuçları vardır. Ve kurumsal ajanslar için, bir veri hırsızlığı ve kuruluşun fikri mülkiyetinin kaybolması durumu olacaktır.
Kaniş Saldırısı Nasıl Çalışır?
Kaniş saldırısını gerçekleştirmek her zaman kolay değildir, ancak buradaki temel gereksinim, saldırganın hile yapmasıdır. sunucunun SSL gibi eski protokollere geri dönmesini sağlamak için sunucuya rastgele bir istek göndermeniz 3.0.
İşte nasıl çalıştığı.
Saldırgan, TLS 1.0 protokolünü destekleyen bir web sitesi sunucusuna istek göndermeniz için sizi kandırır. Tarayıcınız ile istek gönderdiğinizde, saldırgan tarayıcı ve sunucu arasındaki güvenli bağlantıyı keser. Bu, isteği yeniden yüklemenize neden olur ve tarayıcınız bağlantıyı yeniden kurmak için daha düşük güvenlik açığı olan protokolü (SSL 3.0) kullanmaya geri döner.
Bu olduğunda, saldırgan SSL 3.0 protokolündeki zayıflıktan yararlanmaya devam eder. Bir bilgisayar korsanının bunu başarılı bir şekilde yapabilmesi için aynı web sitesi sunucusunda veya ağınızda olmaları gerekir. Bilgisayar korsanı, bunu başarılı bir şekilde çıkarmak için kötü niyetli JavaScript saldırılarını nasıl gerçekleştireceğini bilmelidir.
Kaniş Saldırılarından Kendinizi Nasıl Koruyabilirsiniz?
Kendinizi POODLE saldırılarına karşı korumanın en hızlı ve uygulanabilir yolu, web sunucularınızda ve tarayıcılarınızda SSL 3.0 desteğini devre dışı bırakmaktır. Ancak bilmelisiniz ki web sunucusunda SSL 3.0 protokolünü devre dışı bırakırsanız bazı eski tarayıcılar sunucuya bağlanamayabilir.
Tarayıcıda SSL'yi devre dışı bırakırsanız, yalnızca SSL sürümünü destekleyen bazı web sunucularına bağlanamayabilirsiniz. Sisteminizin daha yeni ve daha güvenli protokolleri desteklemesini sağlamak için güncellendiğinden emin olmalısınız.
TLS sürümünü kullanırken, savunmasız olan eski TLS protokolleri yerine daha yeni TLS 1.3 tercih edilir.
POODLE güvenlik açığını keşfeden Google araştırma ekibi, geçici bir çözüm önermektedir.
Ekip, TLS_FALLBACK_SCSV kullanımını savunuyor. Bir kullanıcının başarısız bir bağlantıyı yeniden denemesinden kaynaklanan sorunları düzeltmeye yardımcı olan ve saldırganların tarayıcıları SSL 3.0 protokolünü kullanmalarını tetiklemesini engelleyen bir mekanizmadır. Ayrıca TLS protokolünün TLS 1.2'den TLS 1.1'e düşürme saldırılarına karşı da rehberlik eder.
Şu anda, Google Chrome ve sunucuları TLS protokolünü desteklerken, diğer ücretsiz ve açık kaynaklı web Mozilla Firefox ve Opera Mini gibi tarayıcılar, POODLE saldırılarına karşı benzer güvenlik önlemleri almıştır.
POODLE Saldırısını Önleyin
POODLE saldırısı, her internet kullanıcısının eğilimli olduğu büyük bir kusurdur. Buna karşı etkili bir şekilde rehberlik etmek için, proaktif olmalısın web sunucunuzun ve tarayıcınızın güvenliğini önceden sıkılaştırarak.
SSL 3.0 protokolü her iki uçtan da devre dışı bırakılmalıdır. Web siteniz hala eski tarayıcıları destekliyorsa, tüm ağınızı riske atıyorsunuz. Protokollerin daha yeni sürümlerine güncellemeniz gerekir.
Google Chrome, Microsoft ve Mozilla Firefox gibi büyük açık kaynaklı tarayıcılar artık eski TLS 1.0 ve TLS 1.1 protokollerini kullanan sitelere erişimi engelliyor. Zamana ayak uyduramazsan geride kalırsın.
Enjeksiyon saldırıları, bilgisayar korsanlarının sisteminizin iç kısımlarına erişmesine izin verebilir. Size tam olarak nasıl çalıştıklarını ve bunları nasıl önleyeceğinizi göstereceğiz.
Sonrakini Oku
- Güvenlik
- Çevrimiçi Güvenlik
- SSL
- Siber güvenlik
Chris Odogwu, yazıları aracılığıyla bilgi aktarmaya kendini adamıştır. Tutkulu bir yazar, işbirliklerine, ağ oluşturmaya ve diğer iş fırsatlarına açık. Kitle İletişim alanında yüksek lisans (Halkla İlişkiler ve Reklamcılık bölümü) ve Kitle İletişim alanında lisans derecesine sahiptir.
Haber bültenimize abone ol
Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!
Abone olmak için buraya tıklayın