POODLE (SSLv3)
Oracle aanvullen op basis van gedowngrade oude versleuteling
Gerelateerde fout
"Deze server heeft het SSLv3-protocol ingeschakeld en is kwetsbaar voor Poodle-aanvallen (SSLv3). Schakel SSLv3 uit op de server."
Probleem
In 2014 ontdekten Google-onderzoekers een kwetsbaarheid in het SSL 3.0-protocol met de naam "POODLE" (Padding Oracle On Downgrading Legacy Encryption).
Terwijl het SSL 3.0-protocol is ingeschakeld, kan een MITM-aanval (man-in-middle-aanval) versleutelde verbindingen onderscheppen en de leesbare tekst van de onderschepte verbindingen berekenen.
SSL 3.0-kwetsbaarheden/beveiligingsfouten zijn:
De integriteit van berichten is onveilig.
Kwetsbaar voor MTM-aanval.
De meest effectieve manier om de POODLE-aanval tegen te gaan, is door het SSL 3.0-protocol uit te schakelen.
Oplossing
Serverzijde
Schakel het SSL 3.0-protocol op de server uit en schakel TLS 1.2 of 1.3 in.
Clientzijde
Daarnaast raadt DigiCert aan om het SSL 3.0-protocol uit te schakelen en de TLS-protocollen (1.2 of 1.3) aan de clientzijde in te schakelen.