POODLE (SSLv3)

Padding Oracle On Downgraded Legacy Encryption

Entsprechender Fehler

“Bei diesem Server ist das SSL 3-Protokoll aktiviert, sodass er für Poodle-Angriffe (SSL 3) anfällig ist. Deaktivieren Sie SSL 3 auf dem Server."

Problem

2014 entdeckten Google-Forscher, dass eine Bedrohung im SSL 3.0-Protokoll die "POODLE"-Schwachstelle synchronisierte (Padding Oracle On Downgrading Legacy Encryption).

Während das Protokoll SSL 3.0 aktiviert ist, kann ein MITM-Angriff verschlüsselte Verbindungen abfangen und den Klartext der abgefangenen Verbindungen kalkulieren.

SSL 3-Schwachstellen und -Sicherheitslücken:

  • Die Nachrichtenintegrität ist unsicher.
  • Anfällig für Man-In-The-Middle-Angriffe

Die wirksamste Methode zur Bekämpfung des Poodle-Angriffs ist die Deaktivierung des SSL 3.0-Protokolls.

Lösung

Serverseitig

Deaktivieren Sie das SSL 3.0-Protokoll auf dem Server, und aktivieren Sie TLS 1.2 oder 1.3.

Clientseitig

Zusätzlich empfiehlt DigiCert, das SSL 3.0-Protokoll zu deaktivieren und die TLS-Protokolle (1.2 oder 1.3) clientseitig zu aktivieren.