Du är osannolikt att du har missat den senaste säkerhetsskräcken för att träffa rubrikerna som följer av BASH och Heartbleed.

Det nya barnet i blocket, eller ska vi säga hund i blocket, är POODLE (Padding Oracle On Degraded Legacy Encryption), en kritisk fel i SSL 3.0, som just har upptäckts av Googles säkerhetsexperter (även om det går tillbaka 15 år ).

Vi pratade med Itsik Mantin, chef för säkerhetsforskning vid Imperva, om den senaste sårbarheten och hur svår det är samt diskutera mitigeringstaktik.

TechRadar Pro: Hur fungerar denna sårbarhet?

Itsik Mantin: Attacken strävar efter att kapa sessioner genom att extrahera SSL-skyddade sessionskakor.

Anfallet fungerar på SSL 3.0, vilket sällan används idag, men angriparen kan nedgradera SSL-versionen till SSL 3.0 och sedan montera attacken.

Det är viktigt att notera att krypteringsalgoritmer inte är utformade för att skydda data vid en angripare som kan blanda osäkra modifierbara data (begäran URL och parametrar, osäker cookie) med säkra data (session cookie), vilket är exakt det sätt som SSL använder dessa algoritmer.

BEAST och CRIME var patched, men på samma sätt som POODLE är beroende av detta användarläge för att montera en annan attack i raden.

TRP: Hur rangordnas denna attack när det gäller svårighetsgrad?

JAG ÄR: Villkoren som krävs för att attacken ska kunna tillämpas är svår att få.

I synnerhet måste angriparen bli en man-i-mitten mellan den attackerade klienten och servern och att generera, blockera och modifiera klientmeddelanden till servern och vice versa.

Dessutom kräver attacken en förbikoppling till webbläsaren Same Origin Policy (SOP), vilket inte förklaras i forskningen.

TRP: Vilka mildringsstrategier skulle du rekommendera?

JAG ÄR: Det vanligaste sättet att bli mannen i mitten är att övertyga offeret för att ansluta till ditt Wi-Fi. Den omedelbara implikationen för den genomsnittliga användaren är att när den är ansluten till ett otroligt Wi-Fi-nätverk, bör han anta att hans bläddring kan vara osäker.

Jag anser att det viktigaste av användarens perspektiv är att vara extra försiktig när du ansluter till otillförlitliga nätverk, i synnerhet öppen Wi-Fi i allmänna utrymmen och undviker att besöka känsliga webbplatser (till exempel bankapplikationer).

Jag tror att en sak som inte ska övervägas byter från AES till RC4 vid användning av SSL, vilket rekommenderades som en åtgärd mot BEAST.

  • 6 säkerhetshot är mer dödliga än Heartbleed eller Shellshock