Zum Inhalt springen
Treten Sie dem Censys Community Forum bei: Verbinden, teilen und gedeihen! | Start hier
Blogs

Der POODLE-Angriff und die Verfolgung des SSLv3-Einsatzes

Am Dienstag, den 14. Oktober 2014, veröffentlichte Google Details zum POODLE-Angriff, einem Padding-Orakel-Angriff, der auf CBC-Mode-Chiffren in SSLv3 abzielt. Die Schwachstelle ermöglicht es einem aktiven MITM-Angreifer, Inhalte zu entschlüsseln, die über eine SSLv3-Verbindung übertragen werden. Obwohl für sichere Verbindungen in erster Linie TLS (der Nachfolger von SSL) verwendet wird, waren die meisten Benutzer anfällig, da Webbrowser und Server bei Problemen mit der Aushandlung einer TLS-Sitzung auf SSLv3 zurückstufen.

Es gibt mehrere ausgezeichnete Artikel über den Angriff. Adam Langley hat technische Details des Angriffs veröffentlicht. Matthew Green hat einen weniger technischen Blog-Beitrag über den Angriff veröffentlicht und Google hat einen Sicherheitshinweis herausgegeben. Sie können Ihren Browser mit dem Qualys SSL Client Test testen.

Wer ist davon betroffen?

Websites, die SSLv3 und CBC-Chiffren unterstützen, sind potenziell anfällig für einen aktiven MITM-Angriff (selbst wenn die Site TLS unterstützt). Wir haben die Alexa Top 1 Million Domains und den gesamten öffentlichen IPv4-Adressraum gescannt, um (1) die höchste TLS-Version zu ermitteln, die jede Website unterstützt, und (2) um festzustellen, ob Websites überhaupt SSLv3 unterstützen. Server, die SSLv3 (zusammen mit TLS) unterstützen, sind für den Angriff anfällig. Websites, die nur SSLv3 (und kein TLS) unterstützen, sind nicht nur anfällig, sondern halten Webbrowser davon ab, die Unterstützung für das kompromittierte Protokoll zu entfernen.

Alexa Top 1 Million Domains

Als POODLE veröffentlicht wurde, unterstützten fast alle (96,9 %) der HTTPS Top Million Websites SSLv3. Um zu prüfen, ob SSLv3 und TLS unterstützt werden, haben wir DNS-Abfragen für jede der Domains durchgeführt, uns dann mit jeder IP-Adresse verbunden und die höchste unterstützte TLS-Version aufgezeichnet. Anschließend führten wir einen sekundären SSLv3-Handshake durch, um festzustellen, ob jede Site SSLv3 unterstützt. Die Zahlen geben an, welche Sites SSLv3 unterstützen, und nicht, welche Sites SSLv3 unterstützen und außerdem eine CBC-Cipher-Suite bevorzugen.

Höchste TLS-Version ** Standorte** ** Prozentsatz**
Nur HTTP 392,956 (41,2% von All Alexa)
SSLv3 1,186 (0,12% von Alexa, 0,02% von HTTPS Alexa)
TLS 1.0 229,001 (24,0% von Alexa, 40,9% von HTTPS Alexa)
TLS 1.1 3,820 (0,4% von Alexa, 0,7% von HTTPS Alexa)
TLS 1.2 326,479 (34,2% von Alexa, 58,3% von HTTPS Alexa)

SSLv3-Unterstützung Standorte ** Prozentsatz**
Unterstützt SSLv3 542,902 (96,9 % von HTTPS Alexa)
Keine SSLv3-Unterstützung 17,584 (3,1% von HTTPS Alexa)

Vertrauenswürdige Browser-Zertifikate (öffentlicher IPv4-Adressraum)

Ein etwas höherer Prozentsatz (98,2 %) aller Sites mit Browser-Vertrauenszertifikaten unterstützt SSLv3. Um den Einsatz von SSL für den gesamten IPv4-Adressraum zu messen, haben wir mit dem ZMap Internet Scanner einen Port-Scan auf Port 443 für den gesamten öffentlichen IPv4-Adressraum durchgeführt. Wir versuchten, sowohl einen TLS-Handshake als auch einen SSLv3-Handshake durchzuführen, um sowohl die höchste TLS-Version zu ermitteln, die jeder Host unterstützte, als auch festzustellen, ob SSLv3 überhaupt unterstützt wurde. Anschließend führten wir eine Zertifikatsvalidierung mit der TLS-Bibliothek von Golang und dem Stammzertifikatspeicher von Mozilla NSS durch. Wir haben auch unsere Rohdaten für öffentliche IPv4-Adressen veröffentlicht, die nur SSLv3 unterstützen.

 

Höchste TLS-Version Standorte
SSLv3 0.8%
TLS 1.0 35.4%
TLS 1.1 0.4%
TLS 1.2 63.4%

SSLv3-Unterstützung Standorte
Unterstützt SSLv3 98.1%
Keine SSLv3-Unterstützung 1.19%

Alle Zertifikate (öffentlicher IPv4-Adressraum)

Hier zeigen wir die Aufschlüsselung der Unterstützung für alle Hosts im öffentlichen IPv4-Adressraum, die mit der gleichen Methodik wie bei Browser Trusted Certificates, jedoch ohne Zertifikatsvalidierung, erhoben wurde.

Höchste TLS-Version Standorte
SSLv3 2.8%
TLS 1.0 59.7%
TLS 1.1 0.6%
TLS 1.2 36.9%

SSLv3-Unterstützung Standorte
Unterstützt SSLv3 96.9%
Keine SSLv3-Unterstützung 3.1%

Lösungen für das Management von Angriffsflächen
Mehr erfahren