उपयोगकर्ताओं के डेटा के सुरक्षा उल्लंघन का कारण बनने वाली कोई भी चीज़ एक बड़ी खामी है और इसे गंभीरता से लेने की आवश्यकता है। ऐसा ही एक संभावित शोषण है पूडल अटैक।
व्यक्तियों, सरकारी एजेंसियों और वित्तीय संस्थानों से संबंधित कई वेबसाइटें इस कंप्यूटर बग के संपर्क में हैं। और उनमें से कई इससे बेखबर हैं। तो पूडल हमला क्या है? यह कैसे काम करता है? और आप इन हैकर्स के निशाने पर आने से कैसे बच सकते हैं?
पूडल अटैक क्या है?
POODLE का अर्थ है डाउनग्रेडेड लिगेसी एन्क्रिप्शन पर Oracle को पैडिंग करना। यह एक हमले की रणनीति है जिसका इस्तेमाल सुरक्षित कनेक्शन से गोपनीय जानकारी चुराने के लिए किया जाता है सिक्योर सॉकेट लेयर (एसएसएल) प्रोटोकॉल का उपयोग करना. यह भेद्यता एक हमलावर को एसएसएल 3.0 प्रोटोकॉल के उपयोग के साथ एन्क्रिप्टेड एचटीटीपीएस संचार पर छिपकर बात करने की अनुमति देती है।
Google में शोध दल द्वारा 2014 में POODLE भेद्यता की खोज की गई थी और उसे ID, CVE-2014-3566 सौंपा गया था।
1999 में ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल की शुरुआत के बावजूद वेब सर्वर जो POODLE हमलों की चपेट में हैं, अभी भी SSL 3.0 प्रोटोकॉल का समर्थन करते हैं। और यह एंड-यूजर्स के लिए कई सुरक्षा कमजोरियों को खोलता है।
एसएसएल और टीएलएस केवल क्रिप्टोग्राफिक प्रोटोकॉल हैं जो इंटरनेट पर आपके डेटा को सुरक्षित रूप से मान्य और स्थानांतरित करने में आपकी सहायता करते हैं। उदाहरण के लिए, यदि आप अपने क्रेडिट कार्ड से किसी वेबसाइट पर भुगतान संसाधित कर रहे हैं, तो एसएसएल और टीएलएस प्रोटोकॉल आपकी भुगतान प्रक्रिया को सुरक्षित करने में मदद करें ताकि साइबर अपराधी आपके क्रेडिट कार्ड पर हाथ न रख सकें जानकारी।
टीएलएस 1.3, 2018 में जारी किया गया, आज उपयोग में आने वाला मुख्य प्रोटोकॉल है और इसमें अभी तक ज्ञात कमजोरियां नहीं हैं।
लेकिन टीएलएस प्रोटोकॉल के पुराने संस्करण भी पूडल हमलों की चपेट में हैं। दुर्भाग्य से, कई वेबसाइट स्वामियों को इसकी जानकारी नहीं है।
पुराने टीएलएस प्रोटोकॉल को डाउनग्रेड या वर्जन रोल-बैक अटैक कहा जाता है। यहां, हमलावर उच्च गुणवत्ता वाले एन्क्रिप्टेड कनेक्शन (टीएलएस के पुराने संस्करण) को छोड़ने के लिए सर्वर और क्लाइंट को धोखा देता है और जानकारी को एन्क्रिप्ट करने के लिए निम्न गुणवत्ता (एसएसएल) प्रोटोकॉल के लिए जाता है।
एक बार जब हमलावर सफल हो जाता है, तो वे पुराने एसएसएल प्रोटोकॉल की कमजोरियों का फायदा उठाकर जानकारी को बाधित करने का प्रयास करते हैं।
वेब सर्वर अभी भी पुराने प्रोटोकॉल का समर्थन क्यों कर रहे हैं? ऐसा हो सकता है कि ऐसे सर्वर के व्यवस्थापक यह सुनिश्चित करना चाहते हैं कि उपयोगकर्ता पुराने ब्राउज़र के साथ वेबसर्वर तक पहुंच सकें। दूसरी ओर, यह हो सकता है कि वेबसाइटें बिना पैच की हों और बुरी तरह से कॉन्फ़िगर की गई हों।
पूडल अटैक कितना जोखिम भरा है?
POODLE हमला व्यक्तियों, कॉर्पोरेट निकायों और अन्य उपयोगकर्ताओं के लिए खतरा बन गया है जो संवेदनशील डेटा ऑनलाइन प्रसारित करते हैं। यह भेद्यता एक हमलावर को क्लाइंट और सर्वर के बीच-बीच में कदम रखने की अनुमति देती है, और फिर संचार एन्क्रिप्ट करें.
एक बार जब हमलावर के पास संचार तक पहुंच हो जाती है, तो वे आपके संवेदनशील डेटा को चुरा सकते हैं जो कि रहा है सत्र कुकीज़, पासवर्ड, या लॉगिन विवरण सहित उजागर, और प्रतिरूपण करने के लिए इसका उपयोग करने के लिए आगे बढ़ें a उपयोगकर्ता।
सम्बंधित: संवेदनशील डेटा एक्सपोजर क्या है और यह डेटा उल्लंघन से कैसे भिन्न है?
इसके हमेशा बड़े परिणाम होते हैं जैसे उपयोगकर्ता अपना पैसा खो देते हैं या अपनी वेबसाइटों पर नियंत्रण खो देते हैं। और कॉर्पोरेट एजेंसियों के लिए, डेटा चोरी और संगठन की बौद्धिक संपदा के नुकसान का मामला होगा।
पूडल अटैक कैसे काम करता है?
एक पूडल हमले को अंजाम देना हमेशा आसान नहीं होता है, लेकिन यहां मुख्य आवश्यकता यह है कि हमलावर चाल चलता है आप सर्वर को एसएसएल जैसे पुराने प्रोटोकॉल पर वापस लाने के लिए सर्वर को एक यादृच्छिक अनुरोध भेजते हैं 3.0.
यहां देखिए यह कैसे काम करता है।
हमलावर आपको TLS 1.0 प्रोटोकॉल का समर्थन करने वाले वेबसाइट सर्वर पर एक अनुरोध भेजने के लिए प्रेरित करता है। जब आप अपने ब्राउज़र से अनुरोध भेजते हैं, तो हमलावर ब्राउज़र और सर्वर के बीच सुरक्षित कनेक्शन को बाधित कर देता है। इसके परिणामस्वरूप आप अनुरोध को पुनः लोड करते हैं और आपका ब्राउज़र कनेक्शन को पुन: स्थापित करने के लिए निम्न संवेदनशील प्रोटोकॉल (एसएसएल 3.0) का उपयोग करने के लिए वापस आ जाता है।
जब ऐसा होता है, तो हमलावर एसएसएल 3.0 प्रोटोकॉल में कमजोरी का फायदा उठाने के लिए आगे बढ़ता है। एक हैकर के लिए इसे सफलतापूर्वक करने के लिए, उन्हें उसी वेबसाइट सर्वर या आपके नेटवर्क पर होना चाहिए। हैकर को यह पता होना चाहिए कि इसे सफलतापूर्वक बंद करने के लिए दुर्भावनापूर्ण जावास्क्रिप्ट हमले कैसे करें।
आप अपने आप को पूडल हमलों से कैसे बचा सकते हैं?
अपने आप को पूडल हमलों से बचाने का सबसे तेज़ और सबसे व्यवहार्य तरीका है अपने वेब सर्वर और ब्राउज़र में एसएसएल 3.0 समर्थन को अक्षम करना। हालाँकि, आपको पता होना चाहिए कि यदि आप वेबसर्वर पर SSL 3.0 प्रोटोकॉल को अक्षम करते हैं, तो हो सकता है कि कुछ पुराने ब्राउज़र सर्वर से कनेक्ट न हो सकें।
और यदि आप ब्राउज़र पर एसएसएल को अक्षम करते हैं, तो हो सकता है कि आप कुछ ऐसे वेब सर्वर से कनेक्ट करने में सक्षम न हों जो केवल एसएसएल संस्करण का समर्थन करते हैं। आपको यह सुनिश्चित करना चाहिए कि आपका सिस्टम अपडेट किया गया है ताकि वह नए और अधिक सुरक्षित प्रोटोकॉल का समर्थन कर सके।
टीएलएस संस्करण का उपयोग करते समय, नए टीएलएस 1.3 को पुराने टीएलएस प्रोटोकॉल पर पसंद किया जाता है जो कमजोर होते हैं।
पूडल भेद्यता की खोज करने वाली Google शोध टीम एक अंतरिम समाधान की सिफारिश करती है।
टीम TLS_FALLBACK_SCSV के उपयोग की वकालत करती है। यह एक ऐसा तंत्र है जो एक असफल कनेक्शन का पुन: प्रयास करने वाले उपयोगकर्ता के कारण होने वाली समस्याओं को ठीक करने में मदद करता है और हमलावरों को एसएसएल 3.0 प्रोटोकॉल का उपयोग करने के लिए ब्राउज़र को ट्रिगर करने से रोकता है। यह टीएलएस प्रोटोकॉल के डाउनग्रेड हमलों के खिलाफ भी मार्गदर्शन करता है, टीएलएस 1.2 से टीएलएस 1.1 तक।
वर्तमान में, Google Chrome और उसके सर्वर TLS प्रोटोकॉल का समर्थन करते हैं, जबकि अन्य मुफ़्त और खुले स्रोत वाले वेब मोज़िला फ़ायरफ़ॉक्स और ओपेरा मिनी जैसे ब्राउज़रों ने पूडल हमलों के खिलाफ समान सुरक्षा उपाय किए हैं।
पूडल हमले को रोकें
POODLE हमला एक बड़ी खामी है जिससे हर इंटरनेट उपयोगकर्ता प्रभावित होता है। इसके खिलाफ प्रभावी ढंग से मार्गदर्शन करने के लिए, आपको सक्रिय रहना होगा अपने वेब सर्वर और ब्राउज़र की सुरक्षा को पहले से सख्त करके।
SSL 3.0 प्रोटोकॉल दोनों सिरों से अक्षम होना चाहिए। यदि आपकी वेबसाइट अभी भी पुराने ब्राउज़रों का समर्थन करती है, तो आप अपने पूरे नेटवर्क को जोखिम में डाल रहे हैं। आपको प्रोटोकॉल के नए संस्करणों में अपडेट करने की आवश्यकता है।
Google क्रोम, माइक्रोसॉफ्ट और मोज़िला फ़ायरफ़ॉक्स जैसे प्रमुख ओपन-सोर्स ब्राउज़र अब पुराने टीएलएस 1.0 और टीएलएस 1.1 प्रोटोकॉल का उपयोग कर साइटों तक पहुंच को अवरुद्ध कर रहे हैं। यदि आप समय के साथ नहीं चलते हैं तो आप पीछे रह जाएंगे।
इंजेक्शन के हमले हैकर्स को आपके सिस्टम के अंदरूनी हिस्सों तक पहुंच प्राप्त करने की अनुमति दे सकते हैं। हम आपको ठीक-ठीक दिखाएंगे कि वे कैसे काम करते हैं और उन्हें कैसे रोका जाए।
आगे पढ़िए
- सुरक्षा
- ऑनलाइन सुरक्षा
- एसएसएल
- साइबर सुरक्षा
क्रिस ओडोग्वु अपने लेखन के माध्यम से ज्ञान प्रदान करने के लिए प्रतिबद्ध हैं। एक भावुक लेखक, वह सहयोग, नेटवर्किंग और अन्य व्यावसायिक अवसरों के लिए खुला है। उनके पास मास कम्युनिकेशन (जनसंपर्क और विज्ञापन प्रमुख) में मास्टर डिग्री और मास कम्युनिकेशन में स्नातक की डिग्री है।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें