[Ninux-Wireless] poodle: SSLv3 vulnerability

Saverio Proto zioproto a gmail.com
Gio 16 Ott 2014 16:58:14 CEST


Non ho capito questa parte:

An attacker can run Javascript in any origin in a browser and cause
the browser to make requests (with cookies) to any other origin. If
the attacker does this block duplication trick they have a 1-in-256
chance that the receiver won't reject the record and close the
connection. If the receiver accepts the record then the attacker knows
that the decryption of the cookie block that they duplicated, XORed
with the ciphertext of the previous block, equals seven. Thus they've
found the last byte of the cookie using (on average) 256 requests.


Quindi per lanciare l'attacco bisogna pilotare il browser dell'utente,
facendolo andare ad esempio su un sito compromesso con javascript
malevolo ?

Saverio



Il 16 ottobre 2014 16:38, Clauz <clauz a ninux.org> ha scritto:
> Ciao.
> E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi
> andrebbe disabilitato sia nei browser che nei server web, in modo che le
> connessioni HTTPS non utilizzino questa specifica versione di SSL.
>
> Per Firefox:
> scrivere about:config nella barra degli indirizzi e settare
> security.tls.version.min a 1.
>
> Per Chrome (forse anche chromium??):
> far partire il browser con il flag --ssl-version-min=tls1
>
> Links:
> http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
> https://www.imperialviolet.org/2014/10/14/poodle.html
> https://www.openssl.org/~bodo/ssl-poodle.pdf
>
> Clauz
>
> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless



Maggiori informazioni sulla lista Wireless