Beste Redactie,
Er staat en cruciale fout in het artikel over de POODLE attack. (nieuws: Google-onderzoekers vinden ernstig lek in oude ssl-versie).
Hierin staat dat de kwetsbaarheid zich bevind in het RC4 algorithme. Dit is NIET het geval. RC4 is een stream cipher en niet kwetsbaar voor deze aanval. Integendeel, in de SSLv3 suite is het de enige cipher die NIET kwetsbaar is. Echter, RC4 is al tijden kwetsbaar voor andere aanvallen, zie de paper die deze kwetsbaarheid aankondigd (https://www.openssl.org/~bodo/ssl-poodle.pdf). De kwetsbaarheid bevind zich in de kwetsbare CBC mode ciphers.
De enige remedie is om SSLv3 volledig uit te schakelen.
mvg sslv3
Er staat en cruciale fout in het artikel over de POODLE attack. (nieuws: Google-onderzoekers vinden ernstig lek in oude ssl-versie).
Hierin staat dat de kwetsbaarheid zich bevind in het RC4 algorithme. Dit is NIET het geval. RC4 is een stream cipher en niet kwetsbaar voor deze aanval. Integendeel, in de SSLv3 suite is het de enige cipher die NIET kwetsbaar is. Echter, RC4 is al tijden kwetsbaar voor andere aanvallen, zie de paper die deze kwetsbaarheid aankondigd (https://www.openssl.org/~bodo/ssl-poodle.pdf). De kwetsbaarheid bevind zich in de kwetsbare CBC mode ciphers.
De enige remedie is om SSLv3 volledig uit te schakelen.
mvg sslv3