Skip to main content

POODLE (SSLv3)

Padding Oracle On Downgraded Legacy Encryption

Entsprechender Fehler

„Bei diesem Server ist das SSL 3-Protokoll aktiviert, sodass er für Poodle-Angriffe (SSL 3) anfällig ist. Deaktivieren Sie SSL 3 auf dem Server.“

Problem

2014 entdeckten Google-Forscher, dass eine Bedrohung im SSL 3.0-Protokoll die „POODLE“-Schwachstelle synchronisierte (Padding Oracle On Downgrading Legacy Encryption).

Während das Protokoll SSL 3.0 aktiviert ist, kann ein MITM-Angriff verschlüsselte Verbindungen abfangen und den Klartext der abgefangenen Verbindungen kalkulieren.

SSL 3-Schwachstellen und -Sicherheitslücken sind:

  • Die Nachrichtenintegrität ist unsicher.

  • Anfällig für MITM-Angriffe

Die wirksamste Methode zur Bekämpfung des Poodle-Angriffs ist die Deaktivierung des SSL 3.0-Protokolls.

Lösung

Serverseitig

Deaktivieren Sie das SSL 3.0-Protokoll auf dem Server, und aktivieren Sie TLS 1.2 oder 1.3.

Clientseitig

Zusätzlich empfiehlt DigiCert, das SSL 3.0-Protokoll zu deaktivieren und die TLS-Protokolle (1.2 oder 1.3) clientseitig zu aktivieren.