0x01 SSL3.0簡介
我們知道最開始HTTP協議傳輸數據的時候,數據是不加密的,不安全的,網景公司針對此,推出了SSL(secure socket layer)安全套接層。SSL3.0時,IETF對其標准化,將其更名為TLS1.0(transport layer security),安全傳輸層協議。
簡單介紹這么多,詳細了解SSL可以參考以下幾個鏈接,寫的很詳細。
https://blog.csdn.net/enweitech/article/details/81781405
0x02 SSL 3.0 POODLE攻擊漏洞原理
影響時間:2014年10月
POODLE---英翻為貴賓犬,故此漏洞又被稱為貴賓犬漏洞,Padding Oracle On Downgranded Legacy Encryption。
https://blog.csdn.net/zhaihaifei/article/details/47277975
此漏洞可以被攻擊者用來竊取采用了SSLv3加密通信過程中的內容。目前調查情況,該漏洞來自於SSLv3本身使用的算法RC4的缺陷,不是實現問題,該漏洞無法修復,只能將SSLv3當作不安全協議禁用,強制使用TLS。
Windows從Windows XP開始,在操作系統層面提供了SSL和TLS支持。使用Windows本身安全服務的軟件可以支持TLS,對於瀏覽器,運行在Windows XP或者更新系統上所有主流瀏覽器均支持TLS協議。
Mac OS X系統經測試至少從10.6(Snow Leopard)版本開始,Safari支持TLS協議。
iOS系統至少從5.0版本開始支持TLS 1.2協議,即iPhone 4S以及更新版本的iPhone均支持TLS協議。
Android系統也在系統層面上支持TLS協議,並從第一個版本開始就支持TLS,在開發手冊中也警告了使用SSL協議的危險性。
從這些基本情況分析,禁用SSLv3對於主流系統和瀏覽器通過HTTPS訪問客戶網站的方式影響不大,但是如果有客戶端強制通過SSLv3而沒有實現TLS方式的加密傳輸,將可能有較大的影響,具體影響需要看客戶對HTTPS的使用場景。
0x03 驗證方式
這里是直接使用kali中的sslscan工具。
sslscan –tlsall url
0x04 和heartbleed的區別
爆發時間是2014年4月,比poodle漏洞要早出現。
心臟滴血漏洞是在實現TLS和DTLS心跳處理邏輯中,存在的編碼缺陷。
OpenSSL的心跳處理邏輯沒有檢測心跳包中的長度字段是否和后續的數據字段相符合。
攻擊者可以利用這一點,構造異常的數據包,來獲取心跳數據所在的內存區域的后續數據。
這些數據中可能包含了證書私鑰,用戶名,用戶密碼,用戶郵箱等敏感信息。該漏洞允許攻擊者從內存中讀取多達64KB的數據。
OpenSSL是一個支持SSL認證的開源軟件庫包。
參考鏈接:
https://www.jianshu.com/p/ccadb1d67c88
https://www.freebuf.com/news/53959.html
https://github.com/mpgn/poodle-PoC
https://blog.csdn.net/yaofeiNO1/article/details/54428021
https://blog.csdn.net/salonzhou/article/details/41748387