Прочитав замечательную новость о распоряжении ЦБ РФ (Банка России) об обязаности кредитных организаций по борьбе с уязвимостями на своих сайтах, я решил проверить, а так ли это? Проанализировав через www.ssllabs.com/ssltest/analyze.html сайты банков, чьим клиентом я являюсь, сразу нашел POODLE на двух из них. Так как переписывать с поддержкой банков был заведомый бесперспективняк, я сразу написал обращение с сайта ЦБ. Через месяц получил ответ на электронную почту от одного из них, из которого следовало, что сам ЦБ ничего рассматривать не стал, а, не разбираясь, спустил обращение вниз. Там же админы толи некомпитентны, толи водят за нос начальство, а заодно и ЦБ РФ. Второе обращение просто потеряли и никаких уведомлений по нему, кроме регистрации, не приходило. К сожалению, несмотря на штат в 72 тысячи сотрудников (против 20 тысяч в ФРС США) в ЦБ РФ нет никого, кто бы разбирался в информационной безопасности на уровне выше средней школы, поэтому вышеуказаное постановление имеет чисто декларативный смысл.

Итак, сайт интернет банка ВТБ24: www.ssllabs.com/ssltest/analyze.html?d=new.telebank.ru

Ответ от ВТБ24, который отфорвардил ЦБ РФ, не затруднивший прочитать:

В ответ на Ваше обращение в Банк России ВТБ 24 (ПАО) (далее – Банк) сообщает, что информация, изложенная в Вашем обращении, доведена до сведения ответственного подразделения Банка.
Уязвимость Padding Oracle Attack Information Disclosure Vulnerability (POODLE) была выявлена Банком на внешних Интернет-ресурсах, в том числе на сайте new.telebank.ru, в ходе проведения работ по анализу защищенности Интернет-ресурсов Банка в конце октября 2014 года, через несколько дней после публикации Google подробностей об уязвимости POODLE.
В целях устранения уязвимости POODLE Банком были предприняты необходимые меры, направленные на обеспечение защищенности Интернет-ресурсов. Так Банком был отключен протокол SSL 3.0, уязвимый к POODLE, в том числе и на сайте new.telebank.ru, и включен протокол TLS 1.2 с поддержкой AEAD. Однако в ходе анализа возникшей проблемы Банком было принято решение не отключать на сайте new.telebank.ru протокол TLS 1.0 в связи с тем, что большое количество клиентов Банка работают на персональных компьютерах с устаревшими версиями операционной системы (Windows XP и Windows Vista), не поддерживающими протокол TLS 1.2 (неуязвим к POODLE). В случае отключения протокола TLS 1.0 для данных клиентов доступ к системе Телебанк будет невозможен.
Клиенты Банка, работающие с Интернет-ресурсами Банка (в т.ч. new.telebank.ru) через браузеры: Internet Explorer (начиная с 7 версии), Firefox (начиная с версии 27); Google Chrome (начиная с версии 23); Opera (начиная с версии 10); Safari (начиная с версии 5), будут соединяться по защищенному протоколу TLS 1.2.
Надеемся на понимание.

С уважением,
ВТБ 24 (ПАО).


Фактических ошибки в этом ответе две:
1) TLS 1.2 на сайте так и не включен. Доступен только TLS 1.0
2) TLS 1.0 не пропатчен для исправления POODLE, т.е. как старые, так и новые клиенты вынуждены использовать уязвимый протокол для связи с банком.

PS Надзора за самим ЦБ РФ нет (прокуратура сейчас пиариться, что бы получить эти полномочия, но вряд ли от этого станет лучше). Можно обращаться в суд с жалобой на бездействие, но этим я заниматься уже не буду. Просто попрощаюсь с ВТБ24.

Update: Уязвимость TLS конкретного серевера определяется по наличию включенных CBC шифров, на которых базируется атака.

Комментарии (8)


  1. Buton
    29.04.2015 10:54
    +8

    Пост похож на истерию желтой прессы!


    1. dreamyzombie Автор
      29.04.2015 13:43
      +7

      Подсиживаю Ализара!


  1. ildarz
    29.04.2015 11:31
    +3

    Там действительно поддерживается только TLS 1.0, но как конкретно сделан вывод, что сервер уязвим к POODLE (на ssllabs я не нашел описания методики тестирования)?


    1. dreamyzombie Автор
      29.04.2015 13:33
      -3

      Я тоже не нашел. Но на некоторых сайтах с TLS 1.0 они показывают, что он патченный, на некоторых, что нет.


  1. NickKolok
    29.04.2015 18:35

    Не ответили на зарегистрированное обращение в течении 30 дней — жаловаться! Точно не знаю, куда (мне обычно отвечают), вероятно — в прокуратуру. Только осторожно: как бы не пришили какую-нибудь статью за взлом.


  1. navion
    30.04.2015 13:20

    Веб-сервер может сидеть за железкой, которая пока не поддерживает TLS 1.2, но уже пропатчена от POODLE (отключен даунгрейд на SSLv3).


    1. dreamyzombie Автор
      30.04.2015 14:04

      TLS сам по себе тоже может быть уязвим, даже при отключенном даунгрейде в SSL.
      en.wikipedia.org/wiki/POODLE#POODLE_attack_against_TLS


  1. Klukonin
    30.04.2015 20:38
    +1

    У нас в банке я пропатчил практически сразу. Благо работаем по схеме SSL offload и это вполне решаемо.
    Касательно TLS 1.0, да такая проблема реально есть. некоторые клиенты сидят на ie8 и не собираются что-то менять.
    Порочный круг должен разорваться когда вступят в силу новые правила PCI DSS. Там уже требования к шифрованию более жесткие.
    И аргумент у безопасников железобетонный, бьющий любые аргументы продажников.