Skip to main content

POODLE (SSLv3)

Oracle aanvullen op basis van gedowngrade oude versleuteling

Gerelateerde fout

"Deze server heeft het SSLv3-protocol ingeschakeld en is kwetsbaar voor Poodle-aanvallen (SSLv3). Schakel SSLv3 uit op de server."

Probleem

In 2014 ontdekten Google-onderzoekers een kwetsbaarheid in het SSL 3.0-protocol met de naam "POODLE" (Padding Oracle On Downgrading Legacy Encryption).

Terwijl het SSL 3.0-protocol is ingeschakeld, kan een MITM-aanval (man-in-middle-aanval) versleutelde verbindingen onderscheppen en de leesbare tekst van de onderschepte verbindingen berekenen.

SSL 3.0-kwetsbaarheden/beveiligingsfouten zijn:

  • De integriteit van berichten is onveilig.

  • Kwetsbaar voor MTM-aanval.

De meest effectieve manier om de POODLE-aanval tegen te gaan, is door het SSL 3.0-protocol uit te schakelen.

Oplossing

Serverzijde

Schakel het SSL 3.0-protocol op de server uit en schakel TLS 1.2 of 1.3 in.

Clientzijde

Daarnaast raadt DigiCert aan om het SSL 3.0-protocol uit te schakelen en de TLS-protocollen (1.2 of 1.3) aan de clientzijde in te schakelen.