SSL TLS CBC Détection de suite de chiffrement (59323) // Vulnérabilité de caniche

SSL TLS CBC Détection de suite de chiffrement (59323) // Vulnérabilité de caniche

18979
Created On 02/16/21 16:10 PM - Last Modified 11/16/21 19:50 PM


Question


Que signifie SSL TLS CBC la détection cipher suite (59323) // vulnérabilité du caniche ?

Answer


SSL TLS CBC Cipher Suite Detection (59323) a été conçu pour détecter ce qu’on a appelé POODLE la vulnérabilité, une vulnérabilité dans Secure Socket Layer ( SSL ) 3.0 avec des chiffrements de mode de blocage du CBC chiffrement ( ). Cette vulnérabilité permet à un attaquant d’espionner sur la communication cryptée à l’aide de SSLv3CVE-2014( -3566). La vulnérabilité n’est plus présente dans le protocole de sécurité de la couche de transport ( TLS ), qui est le successeur de SSL (Secure Socket Layer).

En raison de la possibilité que cette signature se déclenche sur le trafic légitime, la signature a été modifiée et publiée avec 8327 (2020-10-01 UTC ), avec la gravité définie à « Informational » et l’action définie pour « Permettre ». Cela signifie que le trafic frappant cette signature sera autorisé sans journal écrit. Les clients peuvent modifier l’action à « Alert » s’ils souhaitent voir les entrées de journal.

Qu’est-ce que la vulnérabilité du caniche?
A rapport a été compilé que estimé environ 3,9% des serveurs Web sont vulnérables à cette attaque en raison de SSL l’utilisation de 3,0 vice le recommandé TLS .La vulnérabilité a obtenu son nom à partir de POODLE ce qu’il est (Rembourrage Oracle sur downgraded legacy encryption). Palo Alto Networks a changé le nom de la signature Menace en SSL TLS CBC Cipher Suite Detection pour mieux articuler ce qu’est réellement la vulnérabilité. 

Les suites de chiffrement qui utilisent le chaînage des blocs chiffrés (mode) sont vulnérables au mode . signifie que la valeur CBC de chaque bloc dépend de la valeur du bloc précédent – elle est calculée en utilisant POODLE CBC l’opération XOR logique. En outre, un bloc de données aléatoire est ajouté au début – c’est ce qu’on appelle un vecteur d’initialisation. Cela est nécessaire pour que chaque fois que les données sont cryptées, il semble différent (et donc l’attaquant ne peut pas comprendre les données basées sur des similitudes).Comprendre les nuances de exactement pourquoi CBC est vulnérable est au-delà de la portée de cet article knowledgebase;l vous pouvez en savoir plus à ce sujet au lien suivant: https://blog.cloudflare.com/padding-oracles-and-the-decline-of-cbc-mode-ciphersuites/
 


Additional Information


Références:
https://us-cert.cisa.gov/ncas/alerts/TA14-290A
https://www.acunetix.com/blog/web-security-zone/what-is-poodle-attack/
https://www.openssl.org/~bodo/ssl-poodle.pdf
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HCubCAG&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language