The POODLE vulnerability: how can you protect yourself?

Artikelaufrufe: 8836
Kommentare (0)
Diesen Artikel bewerten:

Vor kurzem drei Google-Forscher — Bodo Moller, Thai Duong und Krzysztof Kotwic — die neueste Sicherheitslücke in Basis-Protokoll, das verwendet wird, für die Verschlüsselung des Webverkehrs entdeckt haben. Die Schwachstelle ist Pudel, benannt, der steht für Padding Oracle herabgestuft Legacy Verschlüsselung und wirkt sich auf dem Secure Sockets Layer (SSL) 3.0 Verschlüsselungsprotokoll SSLv3. Nach den neuesten Berichten, eine weitere Variante der Sicherheitsanfälligkeit Pudel, bekannt als (CVE-2014-8730) erkannt wurde. Wichtig ist, all diese Fragen mit dem Pudel-Schwachstellen beziehen sich auf die alte SSLv3 aber nicht mit irgendwelche Mängel in SSL-Zertifikate oder ihre privaten Schlüssel.

Die SSL 3.0-Technologie ist relativ alt; Es wurde im Jahr 1996 eingeführt und ist bekannt, dass derzeit von fast 95 % der Web-Browser, wodurch die Angreifer erhalten Sie Zugriff auf umfangreiche Mengen von Informationen unterstützt werden. Beispielsweise wenn Sie eine Website, die die Adresse mit "https://" beginnt stoßen, sei die Informationen, die zwischen Ihnen und der Site ausgetauscht ist nicht für jeden zugänglich Website Traffic über SSL 3.0, können in dem Fall ein Angreifer den Pudel-Bug um gezielte Informationen sammeln leicht ausnutzen kann.

Die Pudel-Sicherheitsanfälligkeit gilt als weniger schwerwiegend als die Heartbleed und Shellshock Schwachstellen, aber es erlaubt einen Angreifer zu übernehmen, Ihre Konten, wie Twitter oder Google, ohne Ihr Passwort. Der Pudel Schwachstelle ermöglicht Angreifern erhalten, Cookies, Kennwörter und andere Informationen, die zum Herstellen einer Verbindung mit verschiedenen Konten ohne den legitimen Benutzer verwendet werden kann. Im Gegensatz zu den Heartbleed und Shellshock Schwachstellen, die einen Server angreifen, zielt Pudel nur die Clients.

Es wurde entdeckt, dass die Ausführung der Pudel-Schwachstelle viel einfacher ist, wenn ein Angreifer im gleichen Netz ist. Dies ist gefunden worden, um weniger schädliche Auswirkungen im Gegensatz zu diesen Anschlägen haben, die gegen den Computer aus der Ferne durchgeführt werden. Für den Fall, dass das Internet von Zuhause aber nicht public Hotspots, z.B. Starbucks, durchsuchen ist das potentielle Risiko der betroffenen immer ziemlich niedrig.

Im Moment gibt es keine wirksame Lösung für die Sicherheitslücke SSL 3.0 selbst; Daher ist es äußerst ratsam, um Unterstützung für SSLv3 zu deaktivieren, um Probleme zu vermeiden. Es ist wichtig zu beachten, dass einige Produkte und Browsern wie Internet Explorer 6 für Windows XP-Betriebssystem nur SSLv3 verwenden. Google hat zum Beispiel behauptet, dass sie versuchen, Unterstützung für SSL 3.0 von ihren Clientprodukten zu entfernen.

Im folgenden finden Sie Anweisungen, wie Sie können deaktivieren SSL 3.0 und TLS stattdessen auf Internet Explorer aktivieren.

  1. Öffnen Sie den Browser und drücken Sie Extras oder drücken Sie Alt + T.
  2. Klicken Sie auf Internetoptionen.
  3. Öffnen Sie die Registerkarte " erweitert ".
  4. Deaktivieren Sie die Option SSL 3.0 und TLS 1.1 verwenden und verwenden TLS 1.2.
  5. Klicken Sie auf anwenden.

Im Hinblick auf Mozilla Firefox wurde nach der Veröffentlichung von Firefox 34 SSL 3.0 deaktiviert.

Es ist auch wichtig zu Cyber-Betrüger kennen, da alle Spam-Nachrichten eine Menge Schaden verursachen kann. Darüber hinaus ist es ratsam, Sie aufgefordert werden, überprüfen oder aktualisieren Sie Ihre Konten und Kennwörter Phishing-Mails zu ignorieren. Online-Angreifern verwenden verschiedene Arten der Täuschung, und sollten Sie nicht vertrauen, jede einzelne e-Mail oder Popup-Benachrichtigung, die Sie erhalten, weil sie darauf abzielen können Sie zu täuschen.

Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Name
Website
Kommentieren

Geben Sie die Zahlen in das Feld rechts *