Tout ce qui provoque une violation de la sécurité des données des utilisateurs est un défaut majeur et doit être pris au sérieux. L'attaque POODLE est l'une de ces exploitations potentielles.

Plusieurs sites Web appartenant à des particuliers, des agences gouvernementales et des institutions financières sont exposés à ce bogue informatique. Et beaucoup d'entre eux l'ignorent. Alors, qu'est-ce qu'une attaque POODLE? Comment ça marche? Et comment éviter d'être ciblé par ces hackers ?

Qu'est-ce que l'attaque POODLE ?

POODLE signifie Padding Oracle on Downgraded Legacy Encryption. C'est une stratégie d'attaque utilisée pour voler des informations confidentielles à partir de connexions sécurisées utilisant le protocole Secure Socket Layer (SSL). Cette vulnérabilité permet à un attaquant d'espionner une communication HTTPS chiffrée à l'aide du protocole SSL 3.0.

La vulnérabilité POODLE a été découverte par l'équipe de recherche de Google en 2014 et a reçu l'ID CVE-2014-3566.

Les serveurs Web vulnérables aux attaques POODLE prennent toujours en charge le protocole SSL 3.0 malgré l'introduction du protocole Transport Layer Security (TLS) en 1999. Et cela ouvre de nombreuses failles de sécurité pour les utilisateurs finaux.

instagram viewer

SSL et TLS sont simplement des protocoles cryptographiques qui vous aident à valider et déplacer en toute sécurité vos données sur Internet. Par exemple, si vous traitez des paiements sur un site Web avec votre carte de crédit, les protocoles SSL et TLS seront aider à sécuriser le traitement de vos paiements afin que les cybercriminels ne puissent pas mettre la main sur votre carte de crédit informations.

TLS 1.3, publié en 2018, est le principal protocole utilisé aujourd'hui et n'a pas encore de vulnérabilités connues.

Mais les anciennes versions du protocole TLS sont également vulnérables aux attaques POODLE. Malheureusement, de nombreux propriétaires de sites Web ne le savent pas.

L'ancien protocole TLS passe par ce qu'on appelle une attaque par rétrogradation ou par annulation de version. Ici, l'attaquant incite le serveur et le client à abandonner la connexion cryptée de haute qualité (anciennes versions de TLS) et à opter pour un protocole de qualité inférieure (SSL) pour crypter les informations.

Une fois que l'attaquant réussit, il essaie d'intercepter les informations en exploitant les faiblesses de l'ancien protocole SSL.

Pourquoi les serveurs Web prennent-ils toujours en charge les anciens protocoles? Il se peut que les administrateurs de ces serveurs veuillent s'assurer que les utilisateurs peuvent accéder au serveur Web avec d'anciens navigateurs. D'un autre côté, il se peut que les sites Web ne soient pas corrigés et mal configurés.

À quel point l'attaque POODLE est-elle risquée ?

L'attaque POODLE constitue une menace pour les individus, les personnes morales et les autres utilisateurs qui transmettent des données sensibles en ligne. Cette vulnérabilité permet à un attaquant d'intervenir en tant qu'homme du milieu du client et du serveur, puis chiffrer les communications.

Une fois que l'attaquant a accès à la communication, il peut voler vos données sensibles qui ont été exposés, y compris les cookies de session, les mots de passe ou les informations de connexion, et continuer à l'utiliser pour usurper l'identité d'un utilisateur.

En rapport: Qu'est-ce que l'exposition de données sensibles et en quoi est-elle différente d'une violation de données ?

Cela a toujours d'énormes conséquences, comme la perte d'argent pour les utilisateurs ou la perte de contrôle de leurs sites Web. Et pour les agences corporatives, il y aura un cas de vol de données et de perte de la propriété intellectuelle de l'organisation.

Comment fonctionne l'attaque POODLE ?

Une attaque POODLE n'est pas toujours facile à réaliser mais l'exigence clé ici est que l'attaquant truque vous en envoyant une requête aléatoire au serveur pour que le serveur retombe sur d'anciens protocoles comme le SSL 3.0.

Voilà comment cela fonctionne.

L'attaquant vous incite à envoyer une requête sur un serveur de site Web qui prend en charge le protocole TLS 1.0. Lorsque vous envoyez la requête avec votre navigateur, l'attaquant interrompt la connexion sécurisée entre le navigateur et le serveur. Cela vous oblige à recharger la demande et votre navigateur revient à utiliser le protocole moins vulnérable (le SSL 3.0) pour rétablir la connexion.

Lorsque cela se produit, l'attaquant continue d'exploiter la faiblesse du protocole SSL 3.0. Pour qu'un pirate informatique réussisse, il doit se trouver sur le même serveur de site Web ou sur votre réseau. Le pirate doit savoir comment effectuer des attaques JavaScript malveillantes pour réussir cela.

Comment pouvez-vous vous protéger des attaques de POODLE ?

Le moyen le plus rapide et le plus viable de vous protéger contre les attaques POODLE est de désactiver la prise en charge de SSL 3.0 dans vos serveurs Web et navigateurs. Cependant, sachez que si vous désactivez le protocole SSL 3.0 sur le serveur Web, certains anciens navigateurs risquent de ne pas pouvoir se connecter au serveur.

Et si vous désactivez SSL sur le navigateur, vous ne pourrez peut-être pas vous connecter à certains des serveurs Web qui ne prennent en charge que la version SSL. Vous devez vous assurer que votre système est mis à jour pour lui permettre de prendre en charge des protocoles plus récents et plus sécurisés.

Lors de l'utilisation de la version TLS, le nouveau TLS 1.3 est préféré aux anciens protocoles TLS qui sont vulnérables.

L'équipe de recherche de Google qui a découvert la vulnérabilité POODLE recommande une solution provisoire.

L'équipe préconise l'utilisation de TLS_FALLBACK_SCSV. C'est un mécanisme qui aide à résoudre les problèmes causés par un utilisateur qui réessaye une connexion échouée et empêche les attaquants de déclencher les navigateurs pour utiliser le protocole SSL 3.0. Il guide également contre les attaques de rétrogradation du protocole TLS, de TLS 1.2 à TLS 1.1.

Actuellement, Google Chrome et ses serveurs prennent en charge le protocole TLS, tandis que d'autres sites Web gratuits et open source des navigateurs comme Mozilla Firefox et Opera Mini ont pris des mesures de sécurité similaires contre les attaques POODLE.

Empêcher l'attaque du caniche

L'attaque POODLE est une faille majeure à laquelle tout internaute est sujet. Pour s'en éloigner efficacement, il faut être proactif en renforçant au préalable la sécurité de votre serveur Web et de votre navigateur.

Le protocole SSL 3.0 doit être désactivé des deux côtés. Si votre site Web prend toujours en charge les anciens navigateurs, vous mettez tout votre réseau en danger. Vous devez effectuer une mise à jour vers des versions plus récentes des protocoles.

Les principaux navigateurs open source tels que Google Chrome, Microsoft et Mozilla Firefox bloquent désormais l'accès aux sites utilisant les anciens protocoles TLS 1.0 et TLS 1.1. Si vous n'évoluez pas avec le temps, vous serez laissé pour compte.

Que sont les attaques par injection et comment les prévenir ?

Les attaques par injection peuvent permettre aux pirates d'accéder aux composants internes de votre système. Nous vous montrerons exactement comment ils fonctionnent et comment les éviter.

Lire la suite

PartagerTweeterE-mail
Rubriques connexes
  • Sécurité
  • Sécurité en ligne
  • SSL
  • La cyber-sécurité
A propos de l'auteur
Chris Odogwu (38 articles publiés)

Chris Odogwu s'engage à transmettre des connaissances à travers son écriture. Écrivain passionné, il est ouvert aux collaborations, au réseautage et à d'autres opportunités commerciales. Il est titulaire d'une maîtrise en communication de masse (majeure en relations publiques et publicité) et d'un baccalauréat en communication de masse.

Plus de Chris Odogwu

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner