By | 25 تیر 1404
آسیب پذیری POODLE

آسیب‌پذیری POODLE به مهاجم اجازه می‌دهد تا ارتباطات رمزگذاری‌شده را شنود کند.

آسیب پذیری POODLE مخفف Padding Oracle On Downgraded Legacy Encryption است. POODLE یک آسیب‌پذیری امنیتی است که از SSL 3.0 استفاده می‌کند. اگر مهاجمان با موفقیت از این آسیب‌پذیری سوءاستفاده کنند، به طور متوسط، فقط باید ۲۵۶ درخواست SSL 3.0 ارسال کنند تا یک بایت از پیام‌های رمزگذاری شده را فاش کنند.

آسیب پذیری POODLE

آسیب پذیری POODLE به مهاجم اجازه می‌دهد تا ارتباطات رمزگذاری‌شده را شنود کند. این بدان معناست که مهاجم می‌تواند داده‌های محرمانه را سرقت کند. این آسیب‌پذیری به مهاجم مرد میانی (MiTM) اجازه می‌دهد تا ارتباطات ظاهراً امن را شنود کند.

پیشتر مقاله ای در مورد حمله ی مرد میانی یا MiTM یا Man in The Middle در سایت قرار داده شده است که در لینک زیر میتوانید مطالعه فرمایید:

حمله مرد میانی

حمله POODLE که با نام CVE-2014-3566 نیز شناخته می‌شود، برای سرقت اطلاعات اتصالات امن، از جمله کوکی‌ها، رمزهای عبور و هر نوع داده دیگری که در نتیجه پروتکل لایه سوکت‌های امن (SSL) رمزگذاری می‌شود، استفاده می‌شود.
SSL 3.0 و SSL 2.0، نسخه‌های قدیمی‌تر پروتکل TLS می باشند که برای رمزگذاری و تأیید اعتبار داده‌های ارسال شده از طریق اینترنت استفاده می‌شوند و در برابر حملات POODLE آسیب‌پذیر هستند. این پروتکل‌ها منسوخ شده و با اتصالات TLS جایگزین شده اند اما تعدادی از مرورگرها هنوز هم از SSL پشتیبانی می‌کنند.

آسیب پذیری POODLE

مهاجمی که سعی در سوءاستفاده از POODLE دارد، می‌تواند با وارد کردن خود در جلسه ارتباطی(communication session)، این مرورگرها را مجبور به تنزل به SSL 3.0 کند، خصوصا در زمانی که TLS به هر دلیلی در دسترس نیست.
حرف P در حمله POODLE – به داده‌هایی اشاره دارد که قبل از رمزگذاری به متن ساده(plaintext) اضافه می‌شوند. لایه‌گذاری برای جلوگیری از آسیب‌پذیری یک رمز در برابر حمله متن ساده(plaintext attack) شناخته‌شده ضروری است.
در زمینه اتصالات SSL/TLS (HTTPS)، لایه‌گذاری تضمین می‌کند که طول متن ساده منتقل‌شده از طریق یک اتصال رمزگذاری‌شده، مضربی از اندازه بلوک رمز است که در الگوریتم‌های رمزگذاری بلوکی مورد نیاز است. رمزنگاران به فرآیند اضافه کردن لایه‌گذاری، «padding» یا «padding oracle» می‌گویند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *