Итак, сайт интернет банка ВТБ24: www.ssllabs.com/ssltest/analyze.html?d=new.telebank.ru
Ответ от ВТБ24, который отфорвардил ЦБ РФ, не затруднивший прочитать:
В ответ на Ваше обращение в Банк России ВТБ 24 (ПАО) (далее – Банк) сообщает, что информация, изложенная в Вашем обращении, доведена до сведения ответственного подразделения Банка.
Уязвимость Padding Oracle Attack Information Disclosure Vulnerability (POODLE) была выявлена Банком на внешних Интернет-ресурсах, в том числе на сайте new.telebank.ru, в ходе проведения работ по анализу защищенности Интернет-ресурсов Банка в конце октября 2014 года, через несколько дней после публикации Google подробностей об уязвимости POODLE.
В целях устранения уязвимости POODLE Банком были предприняты необходимые меры, направленные на обеспечение защищенности Интернет-ресурсов. Так Банком был отключен протокол SSL 3.0, уязвимый к POODLE, в том числе и на сайте new.telebank.ru, и включен протокол TLS 1.2 с поддержкой AEAD. Однако в ходе анализа возникшей проблемы Банком было принято решение не отключать на сайте new.telebank.ru протокол TLS 1.0 в связи с тем, что большое количество клиентов Банка работают на персональных компьютерах с устаревшими версиями операционной системы (Windows XP и Windows Vista), не поддерживающими протокол TLS 1.2 (неуязвим к POODLE). В случае отключения протокола TLS 1.0 для данных клиентов доступ к системе Телебанк будет невозможен.
Клиенты Банка, работающие с Интернет-ресурсами Банка (в т.ч. new.telebank.ru) через браузеры: Internet Explorer (начиная с 7 версии), Firefox (начиная с версии 27); Google Chrome (начиная с версии 23); Opera (начиная с версии 10); Safari (начиная с версии 5), будут соединяться по защищенному протоколу TLS 1.2.
Надеемся на понимание.
С уважением,
ВТБ 24 (ПАО).
Фактических ошибки в этом ответе две:
1) TLS 1.2 на сайте так и не включен. Доступен только TLS 1.0
2) TLS 1.0 не пропатчен для исправления POODLE, т.е. как старые, так и новые клиенты вынуждены использовать уязвимый протокол для связи с банком.
PS Надзора за самим ЦБ РФ нет (прокуратура сейчас пиариться, что бы получить эти полномочия, но вряд ли от этого станет лучше). Можно обращаться в суд с жалобой на бездействие, но этим я заниматься уже не буду. Просто попрощаюсь с ВТБ24.
Update: Уязвимость TLS конкретного серевера определяется по наличию включенных CBC шифров, на которых базируется атака.
Комментарии (8)
ildarz
29.04.2015 11:31+3Там действительно поддерживается только TLS 1.0, но как конкретно сделан вывод, что сервер уязвим к POODLE (на ssllabs я не нашел описания методики тестирования)?
dreamyzombie Автор
29.04.2015 13:33-3Я тоже не нашел. Но на некоторых сайтах с TLS 1.0 они показывают, что он патченный, на некоторых, что нет.
NickKolok
29.04.2015 18:35Не ответили на зарегистрированное обращение в течении 30 дней — жаловаться! Точно не знаю, куда (мне обычно отвечают), вероятно — в прокуратуру. Только осторожно: как бы не пришили какую-нибудь статью за взлом.
navion
30.04.2015 13:20Веб-сервер может сидеть за железкой, которая пока не поддерживает TLS 1.2, но уже пропатчена от POODLE (отключен даунгрейд на SSLv3).
dreamyzombie Автор
30.04.2015 14:04TLS сам по себе тоже может быть уязвим, даже при отключенном даунгрейде в SSL.
en.wikipedia.org/wiki/POODLE#POODLE_attack_against_TLS
Klukonin
30.04.2015 20:38+1У нас в банке я пропатчил практически сразу. Благо работаем по схеме SSL offload и это вполне решаемо.
Касательно TLS 1.0, да такая проблема реально есть. некоторые клиенты сидят на ie8 и не собираются что-то менять.
Порочный круг должен разорваться когда вступят в силу новые правила PCI DSS. Там уже требования к шифрованию более жесткие.
И аргумент у безопасников железобетонный, бьющий любые аргументы продажников.
Buton
Пост похож на истерию желтой прессы!
dreamyzombie Автор
Подсиживаю Ализара!