[Ninux-Wireless] poodle: SSLv3 vulnerability
Saverio Proto
zioproto a gmail.com
Gio 16 Ott 2014 16:58:14 CEST
Non ho capito questa parte:
An attacker can run Javascript in any origin in a browser and cause
the browser to make requests (with cookies) to any other origin. If
the attacker does this block duplication trick they have a 1-in-256
chance that the receiver won't reject the record and close the
connection. If the receiver accepts the record then the attacker knows
that the decryption of the cookie block that they duplicated, XORed
with the ciphertext of the previous block, equals seven. Thus they've
found the last byte of the cookie using (on average) 256 requests.
Quindi per lanciare l'attacco bisogna pilotare il browser dell'utente,
facendolo andare ad esempio su un sito compromesso con javascript
malevolo ?
Saverio
Il 16 ottobre 2014 16:38, Clauz <clauz a ninux.org> ha scritto:
> Ciao.
> E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi
> andrebbe disabilitato sia nei browser che nei server web, in modo che le
> connessioni HTTPS non utilizzino questa specifica versione di SSL.
>
> Per Firefox:
> scrivere about:config nella barra degli indirizzi e settare
> security.tls.version.min a 1.
>
> Per Chrome (forse anche chromium??):
> far partire il browser con il flag --ssl-version-min=tls1
>
> Links:
> http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
> https://www.imperialviolet.org/2014/10/14/poodle.html
> https://www.openssl.org/~bodo/ssl-poodle.pdf
>
> Clauz
>
> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
Maggiori informazioni sulla lista
Wireless