Ir al contenido
Únase al foro de la comunidad Censys : Conectar, compartir y prosperar | Empieza aquí
Blogs

El ataque POODLE y el seguimiento de la implantación de SSLv3

El martes 14 de octubre de 2014, Google publicó detalles sobre el ataque POODLE, un ataque de oráculo de relleno que se dirige a cifradores de modo CBC en SSLv3. La vulnerabilidad permite a un atacante MITM activo descifrar el contenido transferido en una conexión SSLv3. Aunque las conexiones seguras utilizan principalmente TLS (el sucesor de SSL), la mayoría de los usuarios eran vulnerables porque los navegadores web y los servidores degradan a SSLv3 si hay problemas al negociar una sesión TLS.

Hay varios artículos excelentes sobre el ataque. Adam Langley ha publicado detalles técnicos del ataque. Matthew Green ha publicado una entrada de blog menos técnica sobre el ataque y Google ha publicado un aviso de seguridad. Puede probar su navegador utilizando la prueba Qualys SSL Client Test.

¿A quién afecta?

Los sitios web que soportan SSLv3 y cifrados en modo CBC son potencialmente vulnerables a un ataque MITM activo (incluso si el sitio soporta TLS). Hemos estado realizando escaneos del Top 1 Million Domains de Alexa y de todo el espacio público de direcciones IPv4 para medir (1) la versión TLS más alta que soporta cada sitio y (2) si los sitios soportan SSLv3 en absoluto. Los servidores que admiten SSLv3 (junto con TLS) son vulnerables al ataque. Los sitios que sólo admiten SSLv3 (y no admiten TLS) no sólo son vulnerables, sino que están impidiendo que los navegadores web eliminen la compatibilidad con el protocolo comprometido.

Alexa Top 1 Million Dominios

Cuando POODLE fue revelado, casi todos (96,9%) los sitios web HTTPS Top Million soportaban SSLv3. Para comprobar la compatibilidad de SSLv3 y TLS, realizamos búsquedas de DNS para cada uno de los dominios y, a continuación, nos conectamos a cada dirección IP y registramos la versión más alta de TLS compatible. A continuación, realizamos un handshake SSLv3 secundario para determinar si cada sitio era compatible con SSLv3. Los números representan qué sitios admiten SSLv3, no qué sitios admiten SSLv3 y también prefieren un conjunto de cifrado en modo CBC.

Versión TLS más alta ** Sitios** ** Porcentaje**
Sólo HTTP 392,956 (41,2% de todos los Alexa)
SSLv3 1,186 (0,12% de Alexa, 0,02% de HTTPS Alexa)
TLS 1.0 229,001 (24,0% de Alexa, 40,9% de HTTPS Alexa)
TLS 1.1 3,820 (0,4% de Alexa, 0,7% de HTTPS Alexa)
TLS 1.2 326,479 (34,2% de Alexa, 58,3% de HTTPS Alexa)

Compatibilidad con SSLv3 Sitios ** Porcentaje**
Compatible con SSLv3 542,902 (96,9% de HTTPS Alexa)
No es compatible con SSLv3 17,584 (3,1% de HTTPS Alexa)

Certificados de confianza del navegador (espacio de direcciones IPv4 público)

Un porcentaje ligeramente superior (98,2%) de todos los sitios con certificados de confianza del navegador admiten SSLv3. Para medir el despliegue de SSL en todo el espacio de direcciones IPv4, realizamos un escaneado de puertos en el puerto 443 para todo el espacio de direcciones IPv4 públicas utilizando ZMap Internet Scanner. Intentamos realizar un handshake TLS y un handshake SSLv3 para determinar la versión más alta de TLS que admitía cada host y si SSLv3 era compatible. A continuación, realizamos la validación de certificados utilizando la biblioteca TLS de golang y el almacén de certificados raíz de Mozilla NSS. También hemos publicado nuestros datos sin procesar para direcciones IPv4 públicas que sólo admiten SSLv3.

 

Versión TLS más alta Sitios
SSLv3 0.8%
TLS 1.0 35.4%
TLS 1.1 0.4%
TLS 1.2 63.4%

Compatibilidad con SSLv3 Sitios
Compatible con SSLv3 98.1%
No es compatible con SSLv3 1.19%

Todos los certificados (espacio de direcciones IPv4 público)

Aquí mostramos el desglose del soporte para todos los hosts en el espacio de direcciones IPv4 público, que se recopiló utilizando la misma metodología que los certificados de confianza del navegador, pero sin ninguna validación de certificados.

Versión TLS más alta Sitios
SSLv3 2.8%
TLS 1.0 59.7%
TLS 1.1 0.6%
TLS 1.2 36.9%

Compatibilidad con SSLv3 Sitios
Compatible con SSLv3 96.9%
No es compatible con SSLv3 3.1%

Soluciones de gestión de la superficie de ataque
Más información