POODLE (SSLv3)
Padding Oracle On Downgraded Legacy Encryption
Entsprechender Fehler
„Bei diesem Server ist das SSL 3-Protokoll aktiviert, sodass er für Poodle-Angriffe (SSL 3) anfällig ist. Deaktivieren Sie SSL 3 auf dem Server.“
Problem
2014 entdeckten Google-Forscher, dass eine Bedrohung im SSL 3.0-Protokoll die „POODLE“-Schwachstelle synchronisierte (Padding Oracle On Downgrading Legacy Encryption).
Während das Protokoll SSL 3.0 aktiviert ist, kann ein MITM-Angriff verschlüsselte Verbindungen abfangen und den Klartext der abgefangenen Verbindungen kalkulieren.
SSL 3-Schwachstellen und -Sicherheitslücken sind:
Die Nachrichtenintegrität ist unsicher.
Anfällig für MITM-Angriffe
Die wirksamste Methode zur Bekämpfung des Poodle-Angriffs ist die Deaktivierung des SSL 3.0-Protokolls.
Lösung
Serverseitig
Deaktivieren Sie das SSL 3.0-Protokoll auf dem Server, und aktivieren Sie TLS 1.2 oder 1.3.
Clientseitig
Zusätzlich empfiehlt DigiCert, das SSL 3.0-Protokoll zu deaktivieren und die TLS-Protokolle (1.2 oder 1.3) clientseitig zu aktivieren.