أي شيء يسبب خرقًا أمنيًا لبيانات المستخدمين هو عيب كبير ويجب أن يؤخذ على محمل الجد. أحد هذه الاستغلال المحتمل هو هجوم POODLE.

تتعرض العديد من مواقع الويب الخاصة بالأفراد والهيئات الحكومية والمؤسسات المالية لهذا الخطأ في الكمبيوتر. وكثير منهم غافل عنها. إذن ما هو هجوم POODLE؟ كيف يعمل؟ وكيف يمكنك منع استهدافك من قبل هؤلاء المتسللين؟

ما هو هجوم البودل؟

تعني كلمة POODLE تعبئة Oracle على التشفير القديم الذي تم الرجوع إلى إصدار أقدم. إنها إستراتيجية هجوم تستخدم لسرقة المعلومات السرية من الاتصالات الآمنة باستخدام بروتوكول طبقة مآخذ التوصيل الآمنة (SSL). تسمح هذه الثغرة الأمنية للمهاجم بالتنصت على اتصالات HTTPS المشفرة باستخدام بروتوكول SSL 3.0.

اكتشف فريق البحث في Google ثغرة POODLE في عام 2014 وتم تخصيص المعرف CVE-2014-3566.

لا تزال خوادم الويب المعرضة لهجمات POODLE تدعم بروتوكول SSL 3.0 على الرغم من إدخال بروتوكول أمان طبقة النقل (TLS) في عام 1999. ويفتح العديد من نقاط الضعف الأمنية للمستخدمين النهائيين.

SSL و TLS هما ببساطة بروتوكولات تشفير تساعدك على التحقق من صحة بياناتك ونقلها على الإنترنت بشكل آمن. على سبيل المثال ، إذا كنت تقوم بمعالجة المدفوعات على موقع ويب باستخدام بطاقتك الائتمانية ، فإن بروتوكولات SSL و TLS ستفعل ذلك تساعد في تأمين معالجة الدفع الخاصة بك حتى لا يتمكن مجرمو الإنترنت من وضع أيديهم على بطاقتك الائتمانية معلومة.

instagram viewer

TLS 1.3 ، الذي تم إصداره في 2018 ، هو البروتوكول الرئيسي المستخدم اليوم وليس لديه ثغرات أمنية معروفة حتى الآن.

لكن الإصدارات القديمة من بروتوكول TLS عرضة لهجمات POODLE أيضًا. لسوء الحظ ، لا يعرف الكثير من مالكي مواقع الويب ذلك.

يمر بروتوكول TLS الأقدم بما يسمى بهجوم الرجوع إلى إصدار أقدم أو تراجع الإصدار. هنا ، يخدع المهاجم الخادم والعميل للتخلي عن الاتصال المشفر عالي الجودة (الإصدارات القديمة من TLS) والانتقال إلى بروتوكول (SSL) أقل جودة لتشفير المعلومات.

بمجرد نجاح المهاجم ، يحاول اعتراض المعلومات من خلال استغلال نقاط الضعف في بروتوكول SSL الأقدم.

لماذا لا تزال خوادم الويب تدعم البروتوكولات القديمة؟ يمكن أن يكون مسؤولو هذه الخوادم يرغبون في التأكد من أن المستخدمين يمكنهم الوصول إلى خادم الويب باستخدام المتصفحات القديمة. من ناحية أخرى ، يمكن أن تكون المواقع غير مصححة وسيئة التكوين.

ما مدى خطورة هجوم البودل؟

يشكل هجوم POODLE تهديدًا للأفراد والشركات والمستخدمين الآخرين الذين ينقلون بيانات حساسة عبر الإنترنت. تسمح هذه الثغرة الأمنية للمهاجم بالتدخل باعتباره الرجل الوسيط بين العميل والخادم ، ثم تشفير الاتصالات.

بمجرد أن يتمكن المهاجم من الوصول إلى الاتصال ، يمكنه سرقة بياناتك الحساسة التي تم الحصول عليها مكشوفة بما في ذلك ملفات تعريف الارتباط للجلسة أو كلمات المرور أو تفاصيل تسجيل الدخول ، واستمر في استخدامها لانتحال شخصية ملف المستعمل.

متعلق ب: ما هو التعرض للبيانات الحساسة وكيف يختلف عن خرق البيانات؟

هذا دائمًا له عواقب وخيمة مثل فقدان المستخدمين لأموالهم أو فقدان السيطرة على مواقعهم على الويب. وبالنسبة لوكالات الشركات ، ستكون هناك حالة سرقة بيانات وفقدان للملكية الفكرية للمنظمة.

كيف يعمل هجوم البودل؟

ليس من السهل دائمًا تنفيذ هجوم POODLE ولكن المطلب الرئيسي هنا هو أن يقوم المهاجم بالحيل تقوم بإرسال طلب عشوائي إلى الخادم لجعل الخادم يعود إلى البروتوكولات القديمة مثل SSL 3.0.

وإليك كيف يعمل.

يخدعك المهاجم لإرسال طلب على خادم موقع ويب يدعم بروتوكول TLS 1.0. عندما ترسل الطلب من خلال متصفحك ، يقطع المهاجم الاتصال الآمن بين المتصفح والخادم. ينتج عن هذا إعادة تحميل الطلب ويعود متصفحك إلى استخدام البروتوكول الأقل ضعفًا (SSL 3.0) لإعادة إنشاء الاتصال.

عندما يحدث هذا ، يستمر المهاجم في استغلال الضعف في بروتوكول SSL 3.0. لكي يقوم المتسلل بذلك بنجاح ، يجب أن يكون على نفس خادم موقع الويب أو شبكتك. يجب أن يعرف المخترق كيفية تنفيذ هجمات JavaScript الخبيثة لسحب هذا بنجاح.

كيف يمكنك حماية نفسك من هجمات الكتل؟

الطريقة الأسرع والأكثر قابلية للتطبيق لحماية نفسك من هجمات POODLE هي تعطيل دعم SSL 3.0 في خوادم الويب والمتصفحات. ومع ذلك ، يجب أن تعلم أنه إذا قمت بتعطيل بروتوكول SSL 3.0 على خادم الويب ، فقد لا تتمكن بعض المتصفحات القديمة من الاتصال بالخادم.

وإذا قمت بتعطيل SSL على المتصفح ، فقد لا تتمكن من الاتصال ببعض خوادم الويب التي تدعم إصدار SSL فقط. يجب عليك التأكد من تحديث نظامك لتمكينه من دعم البروتوكولات الأحدث والأكثر أمانًا.

عند استخدام إصدار TLS ، يُفضل TLS 1.3 الأحدث على بروتوكولات TLS الأقدم المعرضة للخطر.

يوصي فريق بحث Google الذي اكتشف ثغرة POODLE بحل مؤقت.

يدعو الفريق إلى استخدام TLS_FALLBACK_SCSV. إنها آلية تساعد في إصلاح المشكلات التي يسببها المستخدم لإعادة محاولة اتصال فاشل وإيقاف المهاجمين من تشغيل المتصفحات لاستخدام بروتوكول SSL 3.0. كما أنه يوجهك ضد هجمات الرجوع إلى إصدار أقدم من بروتوكول TLS ، من TLS 1.2 إلى TLS 1.1.

في الوقت الحالي ، يدعم Google Chrome وخوادمه بروتوكول TLS ، بينما يدعم مواقع الويب الأخرى المجانية والمفتوحة المصدر اتخذت متصفحات مثل Mozilla Firefox و Opera Mini إجراءات أمنية مماثلة ضد هجمات POODLE.

منع هجوم POODLE

يعد هجوم POODLE عيبًا رئيسيًا يكون كل مستخدم للإنترنت عرضة له. للتوجيه بشكل فعال ضدها ، عليك أن تكون استباقيًا من خلال تشديد أمان خادم الويب والمتصفح مسبقًا.

يجب تعطيل بروتوكول SSL 3.0 من كلا الطرفين. إذا كان موقع الويب الخاص بك لا يزال يدعم المتصفحات القديمة ، فأنت بذلك تعرض شبكتك بالكامل للخطر. تحتاج إلى التحديث إلى إصدارات أحدث من البروتوكولات.

المتصفحات الرئيسية مفتوحة المصدر مثل Google Chrome و Microsoft و Mozilla Firefox تمنع الآن الوصول إلى المواقع باستخدام بروتوكولات TLS 1.0 و TLS 1.1 الأقدم. إذا كنت لا تتحرك مع الزمن ، فسوف تتخلف عن الركب.

ما هي هجمات الحقن وكيف يمكنك منعها؟

يمكن أن تسمح هجمات الحقن للمتسللين بالوصول إلى الأجزاء الداخلية لنظامك. سنوضح لك بالضبط كيفية عملها وكيفية منعها.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
  • SSL
  • الأمن الإلكتروني
نبذة عن الكاتب
كريس أودوجو (تم نشر 38 مقالة)

كريس أودوجو ملتزم بنقل المعرفة من خلال كتاباته. كاتب شغوف ، وهو منفتح على التعاون والتواصل وفرص العمل الأخرى. وهو حاصل على درجة الماجستير في الاتصال الجماهيري (تخصص العلاقات العامة والإعلان) ودرجة البكالوريوس في الاتصال الجماهيري.

المزيد من Chris Odogwu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك